En Slash, procesamos millones de transacciones cada día, conectando a empresas y consumidores en un ecosistema financiero global cada vez más interconectado. Con ese volumen, surge la necesaria y seria responsabilidad de proteger a nuestros clientes de los ataques de phishing. Hoy le escribimos para alertarle sobre los recientes intentos de phishing que se hacen pasar por Slash y para informarle sobre las normas y procedimientos establecidos para proteger a todos los usuarios del phishing.

Esto incluye inversiones no solo en procedimientos de seguridad reforzados, sino también consejos para los usuarios con el fin de garantizar que los sitios que visitan y, lo que es más importante, en los que inician sesión, son sitios web válidos de Slash.

Qué hay que tener en cuenta

En las últimas semanas, hemos observado un aumento espectacular de sitios web falsos de phishing que copian la página de inicio de sesión de Slash. Los estafadores crean estos sitios web falsos y luego utilizan anuncios patrocinados de Google para que aparezcan en los primeros puestos de los resultados de búsqueda.

Estos ataques son especialmente peligrosos debido a su preciso diseño: réplicas casi perfectas de nuestra plataforma.

Aquí hay un ejemplo de un sitio de phishing:

vs. La interfaz de usuario real de Slash

El parecido visual puede hacer que los sitios de phishing sean difíciles de distinguir de nuestro sitio real, pero aquí hay algunos pasos para verificar la autenticidad:

  1. Asegúrate de que la URL del sitio sea auténtica. La URL de Slash es (y SIEMPRE será) slash.com o app.slash.com. Si observa alguna variación, aunque sea de una sola letra, abandone el sitio inmediatamente.
  2. Marca tu página Slash como favorita.. En muchos casos, los atacantes tienen éxito gracias a las tácticas de búsqueda de Google. Si buscas Slash a través de Google, te estás exponiendo a una posible estafa. Añade la página de Slash a tus favoritos y consulta ese marcador para mitigar este riesgo.
  3. Habilita las notificaciones de seguridad y supervisa tu cuenta con regularidad. Con las alertas de seguridad adecuadas activadas, puede mantener una supervisión clara de los inicios de sesión, la actividad de la cuenta y las transacciones. Si recibe una notificación de una actividad que no ha autorizado, póngase en contacto con nuestro equipo de asistencia inmediatamente.
  4. Considera utilizar la aplicación móvil. Nuestra aplicación móvil oficial Slash ofrece una forma segura de acceder a tu cuenta. A diferencia de los navegadores web, donde pueden aparecer sitios falsos en los resultados de búsqueda, las aplicaciones móviles son revisadas por Apple y Google antes de su publicación. Una vez descargada, puedes estar seguro de que siempre estarás accediendo a la plataforma real.
  5. ¿Tienes dudas? Ponte en contacto con el servicio de asistencia de Slash. Nuestro equipo de asistencia está disponible las 24 horas del día, los 7 días de la semana, para ayudarle y responder a cualquier pregunta o duda que pueda tener. Si no está seguro de si un sitio web que está visitando es legítimo, póngase en contacto con support@slash.com y estaremos encantados de ayudarle.

Seguir los pasos anteriores reducirá significativamente el riesgo de ser víctima de ataques de phishing. Sin embargo, sabemos que incluso los usuarios más vigilantes pueden cometer errores. Por eso, desarrollamos continuamente sistemas de seguridad avanzados y protecciones mejoradas para detectar y contrarrestar de forma proactiva estas amenazas antes de que le afecten.

Lo que está haciendo Slash

Nuestra máxima prioridad es protegerle a usted y a sus fondos frente a posibles ataques; por eso hemos implementado medidas de seguridad reforzadas para reducir los riesgos de phishing y fraude. Nuestro nuevo sistema de verificación de seguridad incluye:

  1. Huella digital del dispositivo. Cuando inicias sesión en tu cuenta por primera vez, creamos una huella digital segura de la dirección IP de tu dispositivo y la información del navegador. Esta información se cifra y se utiliza únicamente para verificar la identidad de tu dispositivo.
  2. Detección de nuevo dispositivo. En futuros inicios de sesión, si detectamos accesos desde un dispositivo o dirección IP desconocidos, incluso con la autenticación de dos factores ya existente, le enviaremos un enlace a su correo electrónico para verificar el inicio de sesión. Este enlace solo funcionará si se hace clic en él desde el mismo dispositivo, lo que combate el phishing de códigos de autenticación de dos factores.
  3. Registro de dispositivos de confianza. Una vez que tu dispositivo se haya verificado mediante la autenticación de dos factores, se añadirá a tu registro de dispositivos de confianza, por lo que ya no tendrás que completar múltiples pasos de verificación y los inicios de sesión seguirán siendo rápidos y fluidos.

Además de mejorar la verificación de dispositivos, en Slash seguimos garantizando la seguridad de tu cuenta frente a actividades no autorizadas o fraudulentas mediante verificaciones continuas, funciones de notificación y un equipo de profesionales de cumplimiento normativo y asistencia.

Somos conscientes de que el aumento de la seguridad puede requerir pasos de verificación adicionales o breves retrasos, pero proteger sus fondos es nuestra máxima prioridad. Si tiene alguna duda sobre las medidas de seguridad adicionales, póngase en contacto con nuestro equipo de asistencia.

Nuestro compromiso con usted

Nuestros usuarios son la base de todo lo que hacemos en Slash, y estamos muy agradecidos por la confianza que depositan en nosotros cada día. No tomamos esta confianza a la ligera y nos comprometemos a ir siempre un paso por delante. Si alguna vez tiene alguna pregunta sobre actividades sospechosas, observa algo que no le parece correcto o simplemente desea verificar si una comunicación procede realmente de nosotros, no dude en ponerse en contacto con nuestro equipo de asistencia.

Estamos aquí para ayudarte en cada paso del camino. Tu seguridad es nuestra misión, y seguiremos invirtiendo en medidas de seguridad y manteniéndote informado a medida que surjan nuevas amenazas.