Encontre aqui seu Software

Busca simples


Busca Avançada

Protección contra el phishing en Amazon Prime Day: Check Point Research revela siete claves esenciales

Postado por Editorial em 16/07/2024 em IT Security

Compartilhar:

Check Point Research destaca las siete claves para esquivar el phishing ante la llegada del evento de compras para los usuarios de Amazon Prime. Detectaron la creación de más de 1.230 nuevos dominios asociados a esta plataforma, el 85% maliciosos.

La empresa protege contra la amenaza del phishing con sus soluciones Anti-Phishing 360° y proporciona seguridad a través de cuentas de correo electrónico, navegadores, endpoints, dispositivos móviles y redes.

Amazon Prime Day. Foto: Backbase. Portal ERP LATAM.

La división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd., proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, advierte sobre las precauciones que deben tener en cuenta los usuarios los próximos 16 y 17 de julio, fechas de Amazon Prime Day. Durante el pasado mes de junio, surgieron más de 1.230 nuevos dominios asociados a Amazon, de los cuales el 85% se marcó como malicioso o sospechoso de serlo.

El año pasado, los miembros de Prime compraron más de 375 millones de artículos en todo el mundo y ahorraron más de 2.500 millones de dólares en millones de ofertas, lo que convirtió el Prime Day en el mayor evento de la historia. Sin embargo, es en este momento cuando los ciberdelincuentes aprovechan para llevar a cabo ataques de phishing, enfocándose en los compradores desprevenidos. Utilizan tácticas engañosas como el envío de correos electrónicos falsos o la creación de páginas web fraudulentas con el objetivo de robar información personal o credenciales financieras.

Check Point Software protege contra la amenaza del phishing y proporciona seguridad a través de cuentas de correo electrónico, navegadores, endpoints, dispositivos móviles y redes. Para ayudar a los usuarios a comprar de manera segura, la empresa comparte siete claves esenciales:

1. Comprobar las URL: Desconfiar de los errores ortográficos o de las páginas que utilizan un dominio de nivel superior diferente (por ejemplo, .co en lugar de .com). Estas pueden tener un diseño atractivo, pero están diseñadas para extraer datos.

2. Establecer contraseñas seguras: Las credenciales de acceso de Amazon.com deben ser fuertes e indescifrables para proteger las cuentas, especialmente antes del Prime Day.

3. Buscar HTTPS: Verificar que la URL del sitio web comienza con «https://» y tiene un icono de candado, lo que indica una conexión segura.

4. Limitar la información personal: Evitar compartir datos personales como la fecha de cumpleaños o el número de la Seguridad Social con los comercios online.

5. Ser precavido con los correos electrónicos: Los ataques de phishing suelen utilizar un lenguaje urgente para engañar o invitar a hacer clic en enlaces o descargar archivos adjuntos. Es indispensable verificar siempre la fuente.

6. Ser escépticos con las ofertas poco realistas: Si una oferta es demasiado buena para ser verdad, es probable que se trate de un intento de estafa.

7. Utilizar tarjetas de crédito: Este método de pago proporciona mayor protección para compras por Internet.

Check Point Research proporciona inteligencia sobre ciberamenazas a sus usuarios. Su equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud, asegurándose de que todos los productos de Check Point estén actualizados con las últimas protecciones. Cuentan con más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs (Equipo de Respuesta ante Emergencias Informáticas).

La empresa protege contra la amenaza del phishing con sus soluciones Anti-Phishing 360° y proporciona seguridad a través de cuentas de correo electrónico, navegadores, endpoints, dispositivos móviles y redes. Esta solución ofrece protección contra el phishing mediante el análisis de cientos de indicadores de compromiso en tiempo real. Inspecciona meticulosamente cada atributo de los correos electrónicos entrantes, incluidos los archivos adjuntos, los enlaces y el contenido textual, reduciendo sustancialmente los riesgos antes de que los mensajes lleguen a la bandeja de entrada.

Postado por Editorial em 16/07/2024 em IT Security

Para tornar sua experiência mais agradável usamos cookies para armazenar informações sobre como você usa o Portal ERP. Acesse nosso 'Termos de Uso e Política de Privacidade' para saber mais. Ao clicar em 'Aceitar', você consente com a otimização do site pelo uso de cookies.