Si bien la inserción de enlaces maliciosos y malware en los archivos adjuntos de los correos electrónicos es uno de los trucos más antiguos utilizados por los delincuentes, los usuarios todavía tendemos a hacer clic en casi todo lo que llega a nuestra bandeja de entrada.
Sobre todo en la oficina, donde a veces manejamos una gran cantidad de correspondencia.
Por lo tanto, la razón por la que los villanos todavía confían en esta táctica ancestral, es que el ataque continúa funcionando perfectamente.
A pesar de usar herramientas de seguridad para el correo electrónico (protocolos de autenticación y cifrado, filtros contra el spam, etc.), los usuarios y las organizaciones seguimos siendo muy vulnerables a las amenazas, como por ejemplo los ataques exitosos de phishing, la suplantación de identidad y las entregas de ransomware.
Los delincuentes son cada vez más sofisticados
Los mensajes traducidos groseramente y con errores ortográficos y gramaticales ya son historia.
Gracias a la inteligencia artificial, pueden llegar a perpetrar correos electrónicos de phishing personalizados, y casi en cualquier idioma.
Del mismo modo, mediante esta tecnología pueden imitar a marcas y empresas conocidas en las que confiamos.
También son capaces de insertar la carga útil de malware en sitios inverosímiles.
Por ejemplo, pueden esconder ransomware criptográfico dentro de un documento de Word que a su vez está anidado dentro de un PDF.
Algo parecido a una muñeca Matroska rusa.
La mayoría de usuarios corporativos asumirán que ya están protegidos mediante los procedimientos establecidos por su departamento de TI.
Es por ello que ignorarán las repercusiones que puede tener abrir por inercia un archivo adjunto a un correo electrónico, o el papel que podrían desempeñar sin saberlo en una brecha de seguridad.
Los usuarios domésticos también podemos caer fácilmente en la trampa al abrir una supuesta factura de nuestra compañía de electricidad adjunta a un correo electrónico.
¿Cómo llegan a nuestra bandeja de entrada?
Normalmente mediante campañas de spam.
Mientras el correo electrónico siga siendo una de las formas de comunicación más utilizadas, los ciberdelincuentes continuaran devanándose los sesos para eludir las medidas de seguridad.
Oleadas masivas de spam procedente de cuentas comprometidas
Si un correo electrónico proviene de alguien conocido cuya cuenta ha sido comprometida, tendrá una mayor probabilidad de llegar a la bandeja de entrada, ya que los filtros de spam considerarán el mensaje como legítimo.
También es posible que el destinatario lo abra con más confianza.
Esta es una de las razones por la que los villanos están secuestrando cuentas de correo electrónico
Compromiso de correo electrónico empresarial (BEC)
Explicado de manera muy básica:
- Los estafadores piratean el correo electrónico de ejecutivos de cierto nivel, normalmente mediante técnicas de phishing.
- Una vez se han hecho con la cuenta de correo de esta persona, envían mensajes en su nombre a otros miembros de la misma empresa o a proveedores.
- En esos mensajes, normalmente les piden que hagan transferencias de dinero, o lleven a cabo otras acciones similares.
Mediante una estafa de este tipo, los ciberdelincuentes se hicieron pasar por un proveedor de hardware asiático para engañar a los empleados de Facebook y Google.
Estos estuvieron enviando fondos durante un período de dos años.
La broma costo 121 millones de dólares.
Seguir estas normas básicas reforzará tu seguridad
Aunque la mayoría de clientes de correo electrónico acostumbran a tomar medidas para filtrar la basura, gracias a la pericia de los villanos algunos mensajes todavía pueden sobrevivir a la criba y llegar a nuestra bandeja de entrada.
- Si el remitente es desconocido o no sueles recibir correos electrónicos de esta dirección, envíalo a la bandeja de spam.
- Elimina los mensajes de spam sin abrirlos y nunca contestes a ellos.
- Sospecha de los mensajes que no usan tu nombre correcto o utilizan un saludo genérico.
- No respondas ni reenvíes correos en cadena a tus contactos.
- Sospecha de los correos con errores gramaticales y ortográficos o que contengan caracteres cirílicos.
- Piensa mucho antes de hacer clic en enlaces o abrir archivos adjuntos, incluso si conoces al remitente.
- Deshabilita la carga automática de imágenes remotas desde las opciones de tu cliente de correo.
- Si no estás seguro, comunícate con la persona o empresa para verificar si envió el mensaje.
- Coloca el cursor sobre los enlaces para ver si la dirección web es legítima.
- Busca la empresa en Internet para confirmar que es genuina.
- No emplees tu correo electrónico de la empresa para registrarte en cuentas en línea.
- Mantén cuentas de correo electrónico separadas para uso personal y corporativo.
- Es poco probable, por no decir imposible, que una institución financiera y otras organizaciones te envíen un enlace mediante correo electrónico para que ingreses datos de acceso.
Con el empleo generalizado de dispositivos móviles para administrar gran parte de nuestras vidas, no es de extrañar que los estafadores se hayan enfocado en este medio para intentar apuntar a nuestra información confidencial.
Si tienes un teléfono móvil (lo extraño es que no lo tuvieras), lo más probable es que hayas experimentado alguna vez el smishing.
Se trata de mensajes de phishing recibidos a través de un SMS.