Blog

El correo electrónico sigue siendo el vector de ataque número uno

El correo electrónico sigue siendo el vector de ataque número uno

Si bien la inserción de enlaces maliciosos y malware en los archivos adjuntos de los correos electrónicos es uno de los trucos más antiguos utilizados por los villanos, los usuarios todavía tendemos a hacer clic en casi todo lo que llega a nuestra bandeja de entrada sin pararnos mucho a pensar en las posibles consecuencias para nuestra seguridad.

La razón por la que los delincuentes todavía confían en esta táctica ancestral, es que el ataque continúa funcionando perfectamente.

A pesar de usar herramientas de seguridad para el correo electrónico (protocolos de autenticación y cifrado, filtros contra el spam, etc.), los usuarios y las organizaciones seguimos siendo muy vulnerables a las amenazas, como por ejemplo los ataques exitosos de phishing, la suplantación de identidad y las entregas de ransomware.

Por ejemplo, el día 11 de octubre del 2021 un insidioso ataque de ransomware dejó a la Universitat Autònoma de Barcelona (UAB) fuera de juego.

Más recientemente, (marzo de 2023) El Hospital Clínic de Barcelona sufrió otro infame ataque de ransomware.

Los delincuentes son cada vez más sofisticados

Pueden llegar a perpetrar correos electrónicos de phishing casi personalizados, o insertar la carga útil de ransomware en sitios inverosímiles.

Los phishers emplean técnicas avanzadas de ingeniería social para crear estafas altamente específicas.

Están diseñadas para evadir las defensas de seguridad y engañar incluso a los usuarios más concienciados para que compartan credenciales o descarguen malware.

Otro viejo recurso que utilizan los villanos es esconder ransomware criptográfico dentro de un documento de Word que a su vez está anidado dentro de un PDF.

Algo parecido a una muñeca matryoshka rusa.

La mayoría de usuarios corporativos asumirán que ya están protegidos mediante los procedimientos establecidos por su departamento de TI.

Es por ello que ignorarán las repercusiones que puede tener abrir por inercia un archivo adjunto a un correo electrónico, o el papel que podrían desempeñar sin saberlo en una brecha de seguridad.

Los usuarios domésticos también podemos caer fácilmente en la trampa al abrir, por ejemplo, una supuesta factura de nuestra compañía de electricidad adjunta a un correo electrónico.

¿Cómo llegan a nuestra bandeja de entrada?

Mientras el correo electrónico siga siendo una de las formas de comunicación más populares, los ciberdelincuentes seguirán apuntando a sus usuarios y desarrollarán nuevas formas de eludir las medidas de seguridad para sorprender a sus víctimas con la guardia baja.

Su objetivo es perpetrar ataques de phishing, de suplantación de identidad, entregar malware, realizar campañas de spam o infectar los sistemas con ransomware.

Oleadas masivas de spam procedente de cuentas comprometidas

Si un correo electrónico no deseado proviene de alguien que un usuario conoce, cuya cuenta ha sido comprometida, ese correo electrónico tendrá una mayor probabilidad de llegar a su bandeja de entrada, ya que los filtros de spam considerarán el mensaje como legítimo.

También es posible que el destinatario lo abra con más confianza.

Esta es una de las razones por la que los villanos están secuestrando cuentas de correo electrónico

Compromiso de correo electrónico comercial (BEC)

En un ataque BEC, los estafadores se hacen pasar por empresas de todo tipo, agencias gubernamentales y organizaciones sin ánimo de lucro, para engañar a sus víctimas con el propósito de que paguen facturas, hagan donativos, o lleven a cabo otras acciones perjudiciales para ellos.

El análisis de contenido impulsado por inteligencia artificial puede detectar tácticas BEC en correos electrónicos que están escritos en inglés y otras lenguas germánicas.

Sin embargo, todavía tiene un largo camino por recorrer antes de que sea efectivo para los correos electrónicos escritos en otros idiomas.

Macros de Excel en archivos adjuntos

Desde hace bastante tiempo, los piratas informáticos han estado enviando correos electrónicos con archivos adjuntos que vienen con ciertas macros de Excel 4.0.

Estas macros lanzan una herramienta de acceso remoto legítima llamada NetSupport Manager, que es aprovechada por los ciberdelincuentes para la ejecución de código remoto en los dispositivos de las víctimas.

[note style="4"]Microsoft ha reanudado la implementación del bloqueo automático de macros de VBA en los documentos de Office descargados de Internet después de haberlo revertido temporalmente.[/note]

Correos electrónicos con imágenes alojadas de forma remota

Cargar imágenes alojadas de forma remota en lugar de incrustarlas directamente en el cuerpo de los correos electrónicos es otro de los trucos empleados por los bandidos para evitar los filtros de las soluciones de seguridad.

Incluso es posible insertar código malicioso dentro de un archivo de imagen de mapa de bits (BMP) para inyectar un troyano de acceso remoto (RAT) capaz de tomar el control de un dispositivo.

A diferencia de las imágenes incrustadas, que se pueden analizar en tiempo real, las imágenes remotas se alojan en sitios de terceros y, por lo tanto, es necesario que los escáneres de seguridad pasen por múltiples redirecciones hasta encontrar el sitio anfitrión.

Pueden alojar las imágenes en sitios perfectamente legítimos y con una sólida reputación como ImgUr, lo que hace que la detección basada en la fiabilidad del dominio también sea ineficaz.

Seguir estas normas básicas reforzará tu seguridad.

Aunque la mayoría de clientes de correo electrónico modernos acostumbran a tomar medidas para filtrar la basura, gracias a la pericia de los villanos algunos mensajes todavía pueden sobrevivir a la criba y llegar a nuestra bandeja de entrada.

  • Si el remitente es desconocido o no sueles recibir correos electrónicos de esta dirección, envíalo a la bandeja de spam.
  • Elimina los mensajes de spam sin abrirlos y nunca contestes a ellos.
  • Sospecha de los mensajes que no usan tu nombre correcto o utilizan un saludo genérico.
  • No respondas ni reenvíes correos en cadena a tus contactos.
  • Sospecha de los correos con errores gramaticales y ortográficos o que contengan caracteres cirílicos.
  • Piensa mucho antes de hacer clic en enlaces o abrir archivos adjuntos, incluso si conoces al remitente.
  • Deshabilita la carga automática de imágenes remotas desde las opciones de tu cliente de correo.
  • Si no estás seguro, comunícate con la persona o empresa para verificar si envió el mensaje.
  • Coloca el cursor sobre los enlaces para ver si la dirección web es legítima.
  • Busca la empresa en Internet para confirmar que es genuina.
  • No emplees tu correo electrónico de la empresa para registrarte en cuentas en línea.
  • Mantén cuentas de correo electrónico separadas para uso personal y corporativo.
  • Es poco probable, por no decir imposible, que una institución financiera y otras organizaciones te envíen un enlace mediante correo electrónico para que ingreses datos de acceso.

El spam, el phishing y otras estafas no se limitan solo al correo electrónico. También son frecuentes en foros, páginas web y los sitios de redes sociales.

Con el empleo generalizado de dispositivos móviles para administrar gran parte de nuestras vidas, no es de extrañar que los estafadores se hayan enfocado en este medio para intentar apuntar a nuestra información confidencial.

Si tienes un teléfono móvil (lo extraño es que no lo tuvieras), lo más probable es que hayas experimentado alguna vez el smishing.

Se trata de un mensaje de phishing recibido a través de un SMS.

Temas: ,

Avisos de seguridad

Air VPN - The air to breathe the real Internet

Otros artículos

Las imágenes y videos digitales pueden ser una amenaza para la privacidad
administrador de contraseñas
Cómo mantener tu dispositivo móvil a salvo del adware
¿Qué es una herramienta OSINT?
Puertas traseras en teléfonos Android falsificados
¿Apple te rastrea más de lo que piensas?
¿Alguien puede ver mi historial de Internet si usamos la misma red wifi?