Este fue un simulacro de phishing para captar información de P&G
Wombat Security envió este mensaje a modo de simulacro de phishing en nombre de la seguridad de la información de P&G. El phishing consiste en el envío de mensajes de correo electrónico fraudulentos por parte de piratas informáticos para introducir software malicioso en las redes de las compañías y robar información confidencial como los ID de inicio de sesión, las contraseñas, los detalles de tarjetas de crédito e información confidencial, entre otras cosas.

Este simulacro de phishing fue completamente anónimo y P&G no registró ni revisó su nombre/correo electrónico. Estos mensajes de correo electrónico a modo de simulacro ofrecen una experiencia segura y práctica sobre cómo son los mensajes de correo electrónico de phishing y, al mismo tiempo, proporcionan entrenamiento adicional sobre cómo identificarlos en el futuro. Esté atento a las oportunidades de capacitación adicional que la Capacitación en ciberseguridad (noreply-security@pg.com) le enviará por correo electrónico.

Si sospecha que un mensaje de correo electrónico es fraudulento, reenvíelo inmediatamente a secinrep.im@pg.com y después elimínelo. NO haga clic en los enlaces y no abra ningún archivo adjunto del mensaje de correo electrónico sospechoso.

Reconozca los indicadores y ejemplos de mensajes de correo electrónico de phishing que se presentan en el siguiente ejemplo.

  1. Incluye errores de gramática y de ortografía: las compañías legítimas se aseguran de que el contenido que envían sea correcto./li>
  2. Utiliza una amenaza como medio para incitarlo a realizar una acción, por ejemplo, si no proporciona información personal, se cerrará o suspenderá su cuenta; si no responde a tiempo, se devolverá un paquete al remitente; o si no realiza un pago, se le notificará al banco, entre otras.
  3. Incluye enlaces dentro del mensaje de correo electrónico que pueden parecer válidos, pero cuando coloca el mouse sobre los enlaces sin hacer clic puede ver hacia dónde lo dirigen realmente. Analice el enlace subyacente, no el enlace en el que hará clic. Siempre puede buscar en Google el nombre de la compañía para encontrar su dirección de URL, número de teléfono o información de contacto adicional reales.
  4. Solicita información personal: las compañías legítimas no solicitan información personal por mensaje de correo electrónico.
  5. Se dirige a usted como el “cliente”: las compañías legítimas suelen saber quién es usted y lo identificarán por su nombre.