¿Dónde quieres ir?

Pulsa el ascensor ;)

Las nuevas técnicas de ciberataques de seguridad utilizando la vía de los correos electrónicos, aporvechan la necesidad imperiosa de información actualizada por parte de sus posibles víctimas, y lo más lamentable, usan el impulso de solidaridad.
A continuación se explicaran distintos métodos de ataque para los usuarios particulares de correos, no trataremos en esta entrada los ataques más sofisticados detectados para colapsar los sistemas asociados a gobiernos, empresas e instituciones, como los centros hospitalarios, etc.

¿QUIÉN ENVÍA LOS MENSAJES?
El los ataques normalmente el procedimiento es engañar al receptor, que abre el correo confiando en la persona que cree que le envía el mensje. Existen varias posibilidades:

  • Recibimos un mensaje real de uno de nuestros contactos: El email maligno viene de una dirección de email previamente infectada, se reenvía el email infectado a todos los contactos de la dirección infectada, con intención de infectarlos también y reproducir indefinidamente este proceso en nuevas direcciones de email.
  • Recibimos un mensaje con aspecto corporativo u oficial: el emisor real simula ser otro, los mensajes de correo parece proceder de organismos oficiales, instituciones o empresas, imitando la imagen corporativa y el formato de los mensajes reales, pero enviados desde otras direcciones de email diferente. Pueden ser direcciones de email parecidas a la reales para engañar a los destinatarios.

¿COMO SE REALIZA EL ATAQUE?
Existen varias formas de hacerlo:
Instalando un software maligno (MALWARE) en nuestro dispositivo, ordenador, tablet o smartphone. Este software puede instalarse descargando un archivo, como puede ser una foto, un documento, un video, una imagen, etc. o incluso cuando accedemos a un link dentro del correo electrónico. El software maligno puede tener diferentes funciones, mas o menos graves, como son las siguientes:

  • Espiar lo que se hace en nuestro dispositivo
  • Controlar el teclado, la cámara o el micrófono
  • Borrar toda la información existente en el dispositivo
  • Controlar todo el dispositivo, e incluso pedir un rescate por liberar el mismo, normalmente a pagar en bitcoins.
  • Una variante es la presentación de una imagen que simula la página de la policia nacional que pretende imponer una multa por acceder supuestamente a páginas con contenido pornográfico o pedófilo.
  • Robar todas las contraseñas del usuario, datos de tarjetas, datos bancarios, bien para hacer un fraude directamente o bien solo para venderlos a terceros que hacen el fraude en pocas horas.

Engañando directamente al receptor: usando técnicas de ingeniería social para que a la víctima facilite voluntariamente sus datos personales y claves o entregue fondos de sus tarjetas o de sus cuentas. Entre otras existen estas modalidades:

  • Captación de credenciales y claves: los delincuentes simulan ser un banco o empresa de tarjetas, y solicitan introducir nuevamente las credenciales y contraseñas aludiendo a cualquier problema técnico
  • Donaciones falsas, en estos días aprovechando la situación existente
  • Acceso a curas milagrosas para el coronavirus, cancer, etc., con un alto coste.
  • Premios, acceso a sorteos, cheques regalo de supermercados, o tiendas conocidas, todos ellos falsos, que requieren unos gastos de gestión, etc.
  • Herencia, avisando que hay una gran fortuna pendiente de liquidar unos gastos de gestión (se conoce como cartas nigerianas, por el origen de este timo)
  • Sextorsión, simulando que la víctima ha sido detectada accediendo a páginas de pornografía o similares, y si no efectúa un pago se publicará a todos sus contactos y redes sociales. Suelen enviarse de forma masiva, contando con que el receptor pueda haber accedido a estas páginas por pura estadiística.


¿COMO EVITAR ESTOS ATAQUES?

Esta es la parte más relevante de esta entrada:

  • Disponer de un antivirus actualizado
  • Mantener todo el software de nuestros dispositivos actualizado, ya que muchas actualizaciones mejoran brechas de seguridad
  • No facilitar a nadie nuestras contraseñas. Modelo cepillo de dientes: no se deja a nadie y se cambia cada poco tiempo.
  • Desconfiar de correos con faltas de ortografía y frases mal construidas (hechos con traductores automáticos)
  • Verificar la identidad de los emisores de correos no habituales, si es preciso por via telefónica
  • Comprobar los enlaces antes de abrirlos
  • Gestionar adecuadamente el envío de correos a spam
  • Desuscribirse de los correos que ya no nos interesan, para reducir el volumen de los correos recibidos
  • Si el volumen de correos recibidos es alto, gestionar varias cuentas de manera que newsletters y correos menos importantes lleguen a cuentas auxiliares que miraremos de vez en cuando, despejando nuestro correo principal
Ir al contenido