{"id":26998,"date":"2022-03-18T12:39:49","date_gmt":"2022-03-18T10:39:49","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26998"},"modified":"2022-03-18T12:39:49","modified_gmt":"2022-03-18T10:39:49","slug":"geopolitics-opportunistic-malware-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/geopolitics-opportunistic-malware-phishing\/26998\/","title":{"rendered":"El conflicto de los enlaces: hacer o no hacer clic"},"content":{"rendered":"<p>En este blog, a menudo ver\u00e1s publicaciones que analizan c\u00f3mo los ciberdelincuentes aprovechar\u00e1n todas las ventajas que tienen a su disposici\u00f3n para ganar dinero r\u00e1pido o afianzarse en una infraestructura corporativa. En el pasado, hemos visto c\u00f3mo se han aprovechado del <a href=\"https:\/\/www.kaspersky.es\/blog\/coronavirus-corporate-phishing-2\/22268\/\" target=\"_blank\" rel=\"noopener\">coronavirus<\/a>, la Copa del Mundo, los <a href=\"https:\/\/www.kaspersky.es\/blog\/olympic-games-2016-threats-guide\/8730\/\" target=\"_blank\" rel=\"noopener\">Juegos Ol\u00edmpicos<\/a>, las elecciones y b\u00e1sicamente cualquier otro evento importante.<\/p>\n<p>Y la raz\u00f3n es simple: estos art\u00edculos son temas apasionantes que interesan a la gente. La pasi\u00f3n, a veces, debilitar\u00e1 la cautela habitual de los usuarios a la hora de cuestionar lo que ven, d\u00f3nde hacen clic o el contenido que comparten con sus amigos, familiares, compa\u00f1eros de trabajo y casi cualquier persona en las redes sociales.<\/p>\n<p>Si nos centramos en la actualidad, hoy todas las miradas del mundo est\u00e1n puestas en el conflicto geopol\u00edtico de Ucrania. En concreto, los usuarios buscan una forma de involucrarse, al igual que los ciberdelincuentes que quieren ganar dinero r\u00e1pido.<\/p>\n<p>Si frecuentas alguna red social, probablemente hayas visto c\u00f3mo otras personas utilizan los <em>hashtags<\/em> o inundan sus perfiles con informaci\u00f3n sobre la situaci\u00f3n actual. A veces, puede llegar a parecer que los amigos que conoces desde hace a\u00f1os se han convertido en bots que comparten informaci\u00f3n a ciegas.<\/p>\n<p>No obstante, siempre hay quien quiere hacer m\u00e1s y unirse a la causa. En concreto, algunos usuarios buscan unirse a grupos <em><a href=\"https:\/\/es.wikipedia.org\/wiki\/Hacktivismo\" target=\"_blank\" rel=\"noopener nofollow\">hacktivistas<\/a><\/em> incluso aunque no cuenten con las habilidades t\u00e9cnicas necesarias para realizar <em>hackeos<\/em>. De hecho, los hacktivistas m\u00e1s experimentados han facilitado a sus compa\u00f1eros menos t\u00e9cnicos la tarea con enlaces para que se unan f\u00e1cilmente y puedan ejecutar <em>scripts<\/em> para ellos.<\/p>\n<p>Aunque entendemos que los usuarios quieran involucrarse y apoyar este tipo de actos, cabe destacar que, seg\u00fan el lugar donde vivas o lo que est\u00e9s haciendo, estas actividades pueden ser consideradas como ilegales. Si est\u00e1s pensando unirte a estos grupos, aseg\u00farate de comprender lo que est\u00e1s haciendo tanto desde el punto de vista \u00e9tico como legal, as\u00ed como desde lo m\u00e1s profundo de tu coraz\u00f3n.<\/p>\n<p>Adem\u00e1s, debes tener en cuenta la seguridad. Por desgracia, se trata de una tendencia m\u00e1s que han aprovechado los delincuentes; de hecho, nuestros <a href=\"https:\/\/blog.talosintelligence.com\/2022\/03\/threat-advisory-cybercriminals.html\" target=\"_blank\" rel=\"noopener nofollow\">colegas de Talos<\/a> hicieron p\u00fablica una investigaci\u00f3n reciente sobre c\u00f3mo los ciberdelincuentes estaban creando paquetes similares que en realidad eran <em>malware<\/em>.<\/p>\n<p>Aparte de eso, algunos activistas tambi\u00e9n est\u00e1n llamando a sus simpatizantes a bombardear las organizaciones comerciales con demandas para brindar alg\u00fan tipo de ayuda o, por el contrario, abandonar ciertos tipos de actividades. Entre estas llamadas tambi\u00e9n hay algunas bastante peligrosas, por ejemplo, para reemplazar el <em>software<\/em> de seguridad con productos menos efectivos.<\/p>\n<p>Estas llamadas a la acci\u00f3n en grupos <em>hacktivistas<\/em> tambi\u00e9n son perfectas para la suplantaci\u00f3n por parte de los delincuentes m\u00e1s oportunistas. Por lo que estas campa\u00f1as dirigidas tambi\u00e9n pueden dar lugar a <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spear-phishing\/\" target=\"_blank\" rel=\"noopener\">ataques de spear phishing<\/a>.<\/p>\n<h2>Consejos para mantenerte a salvo<\/h2>\n<p><strong>Piensa por ti mismo.<\/strong> No podemos decirte c\u00f3mo actuar, pero s\u00ed nos vemos en la obligaci\u00f3n de recordarte que cualquier decisi\u00f3n que tomes debe basarse en <a href=\"https:\/\/www.kaspersky.es\/blog\/information-check-2022\/26767\/\" target=\"_blank\" rel=\"noopener\">hechos consolidados y no en noticias falsas<\/a>. Lleva a cabo siempre tu propia investigaci\u00f3n y trata de averiguar las consecuencias de tus acciones lo mejor que puedas.<\/p>\n<p><strong>Comprueba los remitentes de los correos electr\u00f3nicos.<\/strong> Una de las primeras cosas que debes hacer cuando intentas evitar caer en la trampa de un correo electr\u00f3nico malicioso es ver qui\u00e9n es el remitente. Aunque el nombre te resulte familiar, aseg\u00farate de que el correo electr\u00f3nico provenga de una fuente de confianza o de una compa\u00f1\u00eda\/persona leg\u00edtima que se comunica contigo.<\/p>\n<p><strong>\u00a0<\/strong><strong>Confirma los enlaces.<\/strong> Adem\u00e1s de comprobar el remitente, echa un vistazo y aseg\u00farate de que los enlaces dirijan a sitios leg\u00edtimos y est\u00e9n vinculados al remitente al hacer clic. Como ya hemos mencionado anteriormente, actuar bajo la influencia de tus emociones puede nublarte el juicio, por tanto, aseg\u00farate de mantener activa la vigilancia de seguridad al hacer clic en los enlaces de correo electr\u00f3nico.<\/p>\n<p><strong>No instales paquetes sospechosos. <\/strong>De peque\u00f1os, todos hemos escuchado que no debemos aceptar dulces de desconocidos. Del mismo modo, no debes descargar cosas de un correo electr\u00f3nico o sitio si no est\u00e1s seguro de si es de confianza. Y si vas a descargarlo de todos modos, al menos escan\u00e9alo con un antivirus confiable.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El conflicto geopol\u00edtico en Ucrania es el \u00faltimo ejemplo de c\u00f3mo los actores maliciosos intentan sacar provecho de las v\u00edctimas desprevenidas.<\/p>\n","protected":false},"author":636,"featured_media":27000,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[22,43,1232],"class_list":{"0":"post-26998","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2","9":"tag-phishing","10":"tag-spear-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/geopolitics-opportunistic-malware-phishing\/26998\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/geopolitics-opportunistic-malware-phishing\/23964\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/19449\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/9779\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/26262\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/geopolitics-opportunistic-malware-phishing\/24223\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/24069\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/geopolitics-opportunistic-malware-phishing\/26519\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/geopolitics-opportunistic-malware-phishing\/10553\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/43932\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/geopolitics-opportunistic-malware-phishing\/18618\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/geopolitics-opportunistic-malware-phishing\/19119\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/geopolitics-opportunistic-malware-phishing\/15842\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/geopolitics-opportunistic-malware-phishing\/28311\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/geopolitics-opportunistic-malware-phishing\/28159\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/geopolitics-opportunistic-malware-phishing\/30310\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/geopolitics-opportunistic-malware-phishing\/30083\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26998","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26998"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26998\/revisions"}],"predecessor-version":[{"id":27002,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26998\/revisions\/27002"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27000"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26998"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26998"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26998"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}