.oculto{display:none !important;} .page-id-3311 #video-3311-1_html5{width:100% !important; height:auto;}

Blog Post Ciberataques a través de correo electrónico. Mantente alerta, detéctalos.


Ene

27

2020

Ciberataques a través de correo electrónico. Mantente alerta, detéctalos.

El correo electrónico sigue siendo uno de los principales medios de infección informática tanto en el entorno empresarial como en el particular. Además, las técnicas son cada vez más creíbles y basadas en el error humano.

Seguramente habrás tenido noticias de alguna persona o empresa que haya sufrido un ciberataque a través de la apertura, o ejecución de comandos contenidos en un email.

Estos incidentes de seguridad informática son cada vez más frecuentes pudiendo afectar muy negativamente a la confidencialidad de la información, así como al software y hardware atacados, además del daño reputacional operado en el propio afectado.

Generalmente el hacker, mediante el engaño personalizado, consigue hacer que la persona que reciba el mensaje lo abra y realice alguna acción como desvelar información, descargar un fichero adjunto o hacer clic a una página web fraudulenta.  

Estos archivos adjuntos maliciosos pueden ser múltiples y variados, desde ejecutables que instalen malware en tu equipo hasta hojas de cálculo que requieran de la ejecución de macros para liberar el código malicioso. Cuando se utiliza este tipo de engaño el asunto del correo suele tener que ver con facturas o asuntos similares. De esta forma, el mero hecho de añadir un documento tipo hoja de cálculo le intenta conferir credibilidad.

Los casos mas usuales se relacionan con descargas de facturas, aunque la última campaña de correos maliciosos está relacionada con el asunto “incremento de salario” o “adaptación de salario mínimo”.

 Una vez habilitado el contenido, se infecta el equipo dejándolo completamente inútil.

Aunque la seguridad perfecta no existe podemos incrementar el nivel de protección ante estos incidentes siguiendo un conjunto de recomendaciones basadas muchas de ellas en la mera observación y aplicación del sentido común:

Así, INCIBE (INSTITUTO NACIONAL DE SEGURIDAD) en su artículo “como evitar incidentes relacionados con los archivos adjuntos al correo” recomienda hacerse las siguientes preguntas y consideraciones una vez recibido el correo electrónico:

“Remitente:

  • ¿Conoces al remitente?, es decir, ¿realmente sabes el nombre de quién te envía el correo?

  • En caso de ser así, ¿su dirección de correo es la que utiliza normalmente?

  • Y por último, ¿está correctamente escrito su nombre (antes de la @)?, ¿es correcto el dominio de la dirección de correo (después de la @)?

La respuesta a estas preguntas llevará a realizar una revisión de la dirección del remitente, asegurando que este sea quien dice ser.

Fíjate en el cuerpo del correo:

  • Si esperas un correo de algún remitente que utilice pie de firma, asegúrate de que esté y no contenga cambios de aspecto a lo que recibes habitualmente. Si albergas la más mínima duda, contrástalo con otro mensaje o llámale por teléfono. 

  • Lo más sospechoso en este tipo de correos fraudulentos es que el cuerpo contenga faltas de ortografía.

  • Sospecha si se utiliza un vocabulario poco corriente, faltas gramaticales o giros más propios de otros países.

  • Por último, las llamadas a la urgencia o a la ejecución de algún tipo de acciones inmediatas deberán ponerte en alerta.

Los archivos adjuntos:

  • ¿Reconoces el nombre del fichero adjunto? Desconfía de nombres genéricos tipo “factura”, “recibo” o similares.

  • Revisa tanto el aspecto como la extensión del fichero. Por ejemplo, si esperas un archivo de hoja de cálculo o PDF, asegúrate de que el icono del adjunto pertenece al programa que los trata y que la extensión es la correspondiente a este tipo de ficheros.

  • Si te pide que habilites las macros, sospecha, ya que una macro está formada por una serie de comandos cuyo fin es automatizar una tarea repetitiva. Pero algunas podrían contener instrucciones destructivas capaces de propagar virus o malware en tu equipo o red.

  • ¿Se trata de un archivo ejecutable? Mucho cuidado. Este tipo de archivos también pueden ocultar scripts o instalaciones de código malicioso. Además, ten presente que existen muchas extensiones de este tipo de archivos, no solo “.exe”.

  • También son muy peligrosos los archivos javascript, aquellos con extensión “.js”, puesto que se pueden saltar las protecciones del antivirus ocultándose en ficheros comprimidos. 

Los enlaces

  • Nunca utilices una dirección que te hayan facilitado o remitido en un correo, escribe directamente la dirección legítima en tu navegador.

De esta forma, evitarás direcciones maliciosas cuyo objetivo es hacerse con información confidencial o credenciales de acceso a dicho servicio, mediante la técnica conocida como phishing. Asimismo, los ciberdelincuentes podrían incluir en las direcciones caracteres o símbolos que pueden pasar desapercibidos a simple vista, mediante una técnica llamada typosquatting.

  • Si el correo recibido contiene una URL puedes comprobar que no contenga ningún tipo de malware. Para ello, puedes utilizar la herramienta gratuita Virustotaj, que también te permitirá analizar los archivos que descargues en tu sistema, eso sí, siempre antes de ejecutarlos.

  • Habilita la opción de tu sistema operativo que te permita ver las extensiones de los archivos. De este modo, podrás comprobar si se trata de un ejecutable, un documento de texto, javascript, etc. 

  • Deshabilita las macros de Microsoft Office y ten mucho cuidado con aquellos archivos que te piden que las habilites. 

  • Si sospechas de algún enlace que venga incluido en el correo, analiza el link minuciosamente. Duda de los mensajes acortados, y si lo deseas, puedes ver la versión extendida en unshorten.me, aunque la mejor de las opciones es escribir la dirección legítima directamente en el navegador. 

  • Por último, recuerda mantener tu sistema operativo con antivirus y aplicaciones siempre actualizadas a su última versión. Instala y configura algún tipo de filtro antispam y desactiva la vista de correos en HTML de las cuentas que consideres críticas.” Fin de cita INCIBE.

Externalix.dat te recomienda máxima alerta y así poder evitar estos incidentes desagradables.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

diez + 11 =