Diseño de páginas web en León y Programación Web en León

NOTICIAS y NOVEDADES

  • Aprende a detectar el correo malicioso


    Abres tu gestor de correo y aparece en tu bandeja de entrada una solicitud de presupuesto. A priori, nada hay que temer: el filtro antispam no ha detectado nada, la dirección de correo aparentemente es real, y el asunto, lo habitual dentro de la rutina de la empresa. Sin embargo, se trata de un correo malicioso.

    Porque sí, el correo electrónico continua como uno de los elementos de la cadena de seguridad más débil, y, en consecuencia, una entrada fácil para los ciberdelincuentes. En efecto, los filtros antispam de los proveedores de seguridad se van afinando; pero también lo hacen las técnicas que utilizan los cacos cibernéticos para hacerse con la información que de tu empresa les interesa.

    Esta semana se han detectado millones de correos fraudulentos dirigidos a empresas españolas que siguen el mismo patrón de ataque que el sufrido en noviembre de 2018 (esto es, hace apenas dos meses escasos).

    La técnica de spoofing (suplantación del correo)

    Así se denomina en el argot técnico a la suplantación que se realiza desde un tercero a una cuenta de correo (puede ser una IP, o cualquier otro elemento de envío y recepción de datos por la red vulnerable). Mediante esta artimaña, el objetivo consigue enviar correos electrónicos simulando que lo hace desde una cuenta de correo verificada como confiable cuando en realidad se trata de un ataque cibernético.

    En la última oleada, junto con el asunto aparentemente directo y claro, nada sospechoso, se incluía un adjunto, un documento Word o Excel, al que hacía referencia el cuerpo del mensaje para la petición de presupuesto para una serie de artículos o servicios que, aparentemente, constan en el documento adjunto.

    ¡Si hasta incluyen el logo de la empresa utilizada para la suplantación! Así, la desconfianza se desvanece.

    El receptor, sin ningún elemento para sentir el peligro, descarga el archivo sin saber que está abriendo las puertas al hacker pirata. Ahora bien, hasta que no se abre el archivo y se ejecutan los elementos infectados (ocultos en la vulnerabilidad de los componentes del paquete Office), con la simple aceptación de habilitar la edición del archivo, el daño no aparece.

    Una vez el afectado ejecuta el malware oculto en el documento se descargan los elementos para la infección: desde robo de credenciales, software espía a troyanos bancarios y phishing para hacerse con tus credenciales en los servicios online.

    Sentido común y prevención

    Parece increíble que, con el historial de robos de datos (y solo se conoce una pequeña proporción de los incidentes de ciberseguridad), el correo electrónico continúe siendo uno de los elementos favoritos para estos ladrones digitales.

    Quizás porque el usuario de a pie no conoce el riesgo real y existente en todo tipo de documentos y actividades digitales. Por ello, la formación y el sentido común constituyen dos grandes armas para luchar contra el robo de información sensible.

    Sobre todo en lo que respecta a las empresas respecto a la información y los datos que maneja de clientes, proveedores y trabajadores.

    ¿Qué debemos hacer en estos casos? La actividad de estos delincuentes de guante blanco persistirá, pero como usuarios debemos poner especial atención a si tenemos o no el sistema operativo y las aplicaciones que utilizamos debidamente actualizadas (la mayoría de las actualizaciones se crean para solucionar vulnerabilidades).

    Del mismo modo, siempre hay que desconfiar si comienzan a aparecer correos electrónicos que no hemos solicitados o que rompen el patrón de lo que habitualmente recibimos.

     

MERKASI

Tel. 900 83 16 60

Mvl. 681 66 65 86

@merkasi.es

Boletines y Promociones

Suscríbase y reciba nuestras promociones en su email.

MERKASI Soluciones Editoriales