Blog

El correo electrónico sigue siendo el vector de ataque número uno

El correo electrónico sigue siendo el vector de ataque número uno

Si bien la inserción de malware en los archivos adjuntos de los correos electrónicos es uno de los trucos más antiguos utilizados por los villanos los usuarios todavía tendemos a hacer clic en casi todo lo que llega a nuestra bandeja de entrada sin pararnos mucho a pensar en las posibles consecuencias para nuestra seguridad.

La razón por la que los delincuentes todavía confían en esta táctica ancestral, es que el ataque continúa funcionando perfectamente.

A pesar de utilizar herramientas de seguridad para el correo electrónico (protocolos de autenticación y cifrado, filtros de spam etc.), los usuarios y las organizaciones siguen siendo vulnerables a las amenazas como el phishing, la suplantación de identidad y las entregas de ransomware.

Por ejemplo el día 11 de octubre del 2021 un ataque de ransomware dejó a los servicios internos de la Universitat Autònoma de Barcelona (UAB) sin servicio.

Los piratas informáticos se han vuelto más sofisticados, lo que aumenta el desafío de identificar si una fuente es legítima o se trata de un intento de ciberataque.

Pueden llegar perpetrar correos electrónicos de phishing casi personalizados, o insertar la carga útil de ransomware en sitios inverosímiles.

Los phishers emplean técnicas avanzadas de ingeniería social para crear estafas altamente específicas diseñadas para evadir las defensas de seguridad y engañar incluso a los usuarios más conscientes para que compartan credenciales o descarguen malware.

Otro viejo recurso es esconder ransomware criptográfico oculto dentro de un documento de Word que a su vez está anidado dentro de un PDF. Algo parecido a una muñeca matryoshka rusa.

Ransomware criptográfico oculto dentro de un documento de Word

La mayoría de usuarios corporativos asumirán que ya están protegidos mediante los procedimientos establecidos por su departamento de TI.

Es por ello que ignorarán las repercusiones que puede tener abrir por inercia un archivo adjunto a un correo electrónico, o el papel que podrían desempeñar sin saberlo en una brecha de seguridad.

Los usuarios domésticos también podemos caer fácilmente en la trampa al abrir por ejemplo una supuesta factura de nuestra compañía de electricidad adjunta a un correo electrónico.

¿Cómo llegan a nuestra bandeja de entrada?

Mientras el correo electrónico siga siendo una de las formas de comunicación más populares, los ciberdelincuentes seguirán apuntando a sus usuarios y desarrollarán nuevas formas de eludir las medidas de seguridad para sorprender a sus víctimas con la guardia baja.

Su objetivo es perpetrar ataques de phishing, de suplantación de identidad, entregar malware o infectar los sistemas con ransomware.

Oleadas masivas de spam procedente de cuentas comprometidas

Si un correo electrónico no deseado proviene de alguien que un usuario conoce, ese correo electrónico tiene una mayor probabilidad de llegar a su bandeja de entrada, ya que los filtros de spam considerarán el mensaje como legítimo.

También es posible que el destinatario lo abra con más confianza.

Esta es una de las razones por la que los villanos están secuestrando cuentas.

Compromiso de correo electrónico comercial (BEC)

En un ataque BEC, los estafadores se hacen pasar por empresas, agencias gubernamentales y organizaciones sin ánimo de lucro, para engañar a sus víctimas con el propósito de que paguen facturas, hagan donativos, o lleven a cabo otras acciónes perjudiciales para ellos.

El análisis de contenido impulsado por inteligencia artificial puede detectar tácticas BEC en correos electrónicos que están escritos en inglés y otras lenguas germánicas.

Sin embargo, todavía tiene un largo camino por recorrer antes de que sea efectivo para los correos electrónicos escritos en otros idiomas.

Macros de Excel en archivos adjuntos

Desde hace bastante tiempo, los piratas informáticos han estado enviando correos electrónicos con archivos adjuntos que vienen con ciertas macros de Excel 4.0.

Estas macros lanzan una herramienta de acceso remoto llamada NetSupport Manager, que es aprovechada por los ciberdelincuentes para apoderarse de los dispositivos de las víctimas.

Correos electrónicos con imágenes alojadas de forma remota

Cargar imágenes alojadas de forma remota en lugar de incrustarlas directamente en los correos electrónicos es uno de los últimos trucos empleados por los bandidos para evitar los filtros de las soluciones de seguridad.

Es posible incluso insertar código malicioso dentro de un archivo de imagen de mapa de bits (BMP) para inyectar un troyano de acceso remoto (RAT) capaz de tomar el control de un dispositivo.

A diferencia de las imágenes incrustadas, que se pueden analizar en tiempo real mediante filtros de correo electrónico, las imágenes remotas se alojan en sitios de terceros y, por lo tanto, es necesario que los escáneres de seguridad pasen por múltiples redirecciones hasta encontrar el sitio anfitrión.

También se pueden utilizar técnicas de encubrimiento para garantizar que sea la víctima la que obtenga la imagen directamente saltándose el análisis del proveedor de seguridad.

Pueden alojar las imágenes en sitios perfectamente legítimos y con una sólida reputación, lo que hace que la detección basada en la fiabilidad del dominio también sea ineficaz.

Seguir estas normas básicas reforzará tu seguridad.

Aunque la mayoría de clientes de correo electrónico acostumbran a tomar medidas para filtrar la basura, gracias a la pericia de los villanos algunos mensajes todavía pueden sobrevivir a la criba y llegar a nuestra bandeja de entrada.

  • Si el remitente es desconocido o no sueles recibir correos electrónicos de esta dirección envíalo a la bandeja de spam.
  • Elimina los mensajes de spam sin abrirlos y nunca contestes a ellos.
  • Sospecha de los mensajes que no usan tu nombre correcto o utilizan un saludo genérico.
  • No respondas ni reenvíes correos en cadena a tus contactos.
  • Sospecha de los correos con errores gramaticales y ortográficos o que contengan caracteres cirílicos.
  • Piensa mucho antes de hacer clic en enlaces o abrir archivos adjuntos, incluso si conoces al remitente.
  • Deshabilita la carga automática de imágenes remotas desde las opciones de tu cliente de correo.
  • Si no estás seguro, comunícate con la persona o empresa para verificar si envió el mensaje.
  • Coloca el cursor sobre los enlaces para ver si la dirección web es legítima.
  • Busca la empresa en Internet para confirmar que es genuina.
  • No uses tu correo electrónico de la empresa para registrarte en cuentas en línea.
  • Mantén cuentas de correo electrónico separadas para uso personal y corporativo.
  • Es poco probable que tu institución financiera y otras organizaciones te envíen un enlace mediante correo electrónico para que ingreses datos personales o financieros.

El spam, el phishing y otras estafas no se limitan solo al correo electrónico. También son frecuentes en los sitios de redes sociales.

Con el uso generalizado de dispositivos móviles para administrar gran parte de nuestras vidas, no es de extrañar que los estafadores se hayan enfocado a este medio para apuntar a nuestra información confidencial.

Si tienes un teléfono móvil, lo más probable es que hayas experimentado alguna vez el smishing.

Se trata de un mensaje de phishing recibido a través de un SMS.

Temas: ,

Avisos de seguridad

Electronic Frontier Foundation

Air VPN

Sered Hosting

También te puede interesar

Qué es un servidor proxy y para qué se utiliza
formjacking
dispositivos de vigilancia para bebés
Riesgos de dejar cuentas en línea desatendidas o abandonadas
Ejemplos de lo que una aplicacion VPN no debe hacer