* correos electrónicos de phishing :Estos correos electrónicos generalmente se hacen pasar por una organización o persona legítima para engañar a los usuarios para que divulguen información confidencial, como nombres de usuario, contraseñas, datos de la tarjeta de crédito o números de identificación personal. Si bien no son técnicamente virus, los ataques de phishing a menudo sirven como el paso inicial en la distribución de malware o el robo de identidad.
* ransomware: Este tipo de malware encripta los archivos de una víctima, lo que los hace inaccesibles. Luego, el atacante exige un pago de rescate a cambio de la clave de descifrado. Los archivos adjuntos o enlaces de correo electrónico en los correos electrónicos de phishing a menudo se usan para entregar cargas útiles de ransomware.
* troyanos: Los troyanos se disfrazan de software o archivos legítimos para engañar a los usuarios para que los insten. Una vez instalados, pueden realizar varias actividades maliciosas, como robar datos, abrir puertas traseras para acceso remoto o descargar malware adicional. Los archivos adjuntos o enlaces de correo electrónico a sitios web comprometidos pueden difundir troyanos.
* virus: Estas piezas de código autorreplicantes infectan los archivos y se extienden a otros sistemas. Los archivos adjuntos o enlaces por correo electrónico se pueden usar para entregar virus, que luego infectan la computadora o la red del destinatario.
* gusanos: A diferencia de los virus, los gusanos pueden propagarse de forma independiente sin requerir un archivo de host. Explotan vulnerabilidades en sistemas operativos o aplicaciones para propagarse a través de las redes. Los archivos adjuntos o enlaces de correo electrónico se pueden usar para difundir gusanos, que luego escanean los sistemas vulnerables para infectar.
Tácticas clave para tener cuidado (independientemente del tipo de virus):
* urgencia y escasez: Correos electrónicos diseñados para que actúe rápidamente sin pensar (por ejemplo, "¡Su cuenta será suspendida si no hace clic aquí ahora!").
* Errores gramaticales y errores tipográficos: Si bien no siempre es una garantía, muchos correos electrónicos maliciosos tienen una gramática y ortografía deficientes.
* Adjuntos inesperados: Sea extremadamente cauteloso sobre la apertura de los archivos adjuntos, * especialmente * si no los esperaba.
* Enlaces sospechosos: Casta los enlaces antes de hacer clic para ver la URL real. Si se ve extraño o no está relacionado con el contenido del correo electrónico, * no * haga clic.
* Solicitudes de información personal: Las organizaciones legítimas rara vez solicitan información confidencial por correo electrónico.
Cómo protegerse:
* Mantenga su software actualizado: Actualice regularmente su sistema operativo, navegador web, software antivirus y otras aplicaciones para parchear las vulnerabilidades de seguridad.
* Use un programa antivirus de buena reputación: Instale y mantenga un programa antivirus de buena reputación con capacidades de escaneo en tiempo real para detectar y eliminar malware.
* Sea escéptico con el correo electrónico: Ejerce precaución al abrir correos electrónicos de remitentes desconocidos o aquellos que parecen sospechosos.
* Habilitar autenticación multifactor (MFA): Use MFA siempre que sea posible para agregar una capa adicional de seguridad a sus cuentas.
* Educate a ti mismo y a los demás: Manténgase informado sobre las últimas amenazas de correo electrónico y eduque a su familia y amigos sobre las prácticas seguras de correo electrónico.
En resumen, concéntrese menos en el * nombre específico * de un virus y más en practicar buenos hábitos de seguridad de correo electrónico. Piense antes de hacer clic, y siempre sospeche de los archivos adjuntos o enlaces inesperados.