Siempre alerta ante los ataques por email

Continuamente, en nuestro trabajo diario, recibimos un sin fin de correos electrónicos. Este medio se ha convertido en la vía principal de comunicación para la actividad laboral, y también no laboral.

También es la principal entrada a nuestros sistemas informáticos de ataques de todo tipo: phising, ramsomware, malware,

Cómo regla general, podemos establecer la premisa de:

«Si un email, te genera alguna duda, seguro que es malicioso»

Si recibes un correo electrónico sospechoso, conviene que informes a tu responsable de IT, para que pueda investigar el origen, renviando el mensaje como archivo adjunto, y teniendo la precaución de no pulsar nunca en ninguno de los vínculos incluidos. Envía a IT solo los más destacables. Los más frecuentes, puedes eliminar directamente, seguro que ya los conocen y trabajan para bloquear las IP de los atacantes.

Puedes recibir correos que incluyen nombres , colores corporativos, y logotipos para simular proceder de empresas conocidas, clientes o proveedores, incluso de compañeros, con el objetivo de, aprovechándose de tu confianza, obtener contraseñas , datos bancarios, transferencias de dinero, etc.. Son casos de suplantación de identidad corporativa (Phising) y siempre suponen un intento de estafa.

Aunque con el tiempo , estas falsificaciones de identidad en los emails, es cada vez más sofisticada, con frecuencia presentan errores que pueden atraer nuestra atención. ¿Cuál son los principales detalles que pueden alertarnos?

Debemos fijarnos en las imágenes o logotipos incluidos, la tipografía y las características de imagen corporativa, no siempre reflejan con precisión la imagen de la empresa que pretenden parecer. Observar también los errores ortográficos o traducciones erróneas. Son signos evidentes de email malicioso.

Posicionando el ratón, sin pulsar, encima de los links, nos mostrará la URL de destino a donde te llevaría el enlace si clickaras, debes comprobar si tiene una dirección extraña que no tiene relación con la empresa suplantada. En ocasiones parecen la url real, pero añaden prefijos o sufijos que las modifican. Esos links te llevaran a una página típica de login, a una web con una estética clonada de la web original que intentas suplantar, donde te pedirán insertar los datos que pretenden conseguir, incluso los métodos de pago. En estas webs de destino falsas, es frecuente encontrar detalles que inducen a la sospecha, por ejemplo, si no tienen en el comienzo de la dirección la «s» https://que confirma el certificado digital de seguridad, si les faltan contenidos y/o enlaces, o incluso si difieren completamente de la web que podíamos esperar.

Si te informan de una entrega de material que no has pedido nunca. De una factura que te van a pagar cuando no te deben dinero. Si te piden datos de una banco donde ni siquiera tienes cuenta. Si te aseguran que te han grabado en situaciones «obscenas». Da por seguro que son emails fraudulentos. Incluso, aunque coincida que sí tienes cuenta en ese banco, a estas alturas, todos deberíamos tener claro que los bancos, o proveedores de servicios, nunca nos pedirán datos personales a través de emails.

También debes revisar la dirección de correo electrónico remitente. observa si el dominio del que procede el email coincide con los datos reales de la empresa. Las direcciones de email, con frecuencia aparecen «disfrazadas» y aunque parezca el nombre de un contacto fiable , en su cabecera puede aparecer con algunas modificaciones «Redkom<from:support@redcom.es>»

La firma del correo es otro detalle delator. Los remitentes «honestos» de los que sueles recibir emails, y mantener comunicaciones suelen tener una firma, más o menos elaborada, en la que incluyen nombre, email, teléfono, etc. En el caso de phishing, los emails generales suelen obviar esta firma.

Las peticiones que recibas en el email, en el caso de phising tratarán de dirigirte directamente a una acción rápida, que realices sin analizar ni pensar en el email, bien con un texto corto y directo que te lleva a reaccionar, o con una amenaza tipo «se va a cortar el servicio» o un premio «para recibir el paquete/transferencia pincha aqui». Ten en cuenta, que cuando se trate de una comunicación oficial, la empresa emisora del servicio te dará avisos y explicaciones suficientes en repetidas ocasiones antes de dar de baja cualquier servicio. Y no te creas que alguien te va a regalar dinero…

Si recibes un email, que incluye alguna de estas características que hemos comentado, que debes hacer, y que no debes hacer:

– No abrir nunca un fichero adjunto («La curiosidad mato al gato»)

– No responder nunca al email.

– No hacer click en ninguno de los enlaces que incluye

– Marcar el correo como «correo no deseado»

– Renviar a tu administrador It , si el email es destacable.

– Y eliminar directamente, desde la carpeta spam e incluso de la papelera de reciclaje.

Si aun así, te das cuenta tarde, y ya has abierto un fichero adjunto o clickado en un enlace de un email fraudulento, el consejo es que notifiques a tu administrador IT para que analice tu ordenador en busca de posibles infecciones, y cambie la contraseña de tu cuenta de correo u otras, por una nueva más segura.

Si tu empresa no cuenta con un dpto. informático que te pueda ayudar, en la web de Oficina de Seguridad del Internauta OSI puedes encontrar más información y herramientas de antivirus gratuitos.

Si además, ya has introducido datos sensibles en una web fraudulenta, debes ponerte en contacto con el banco, o proveedor del servicio en cuestión. Ellos te informarán de las gestiones necesarias, para bloquear cuentas o accesos y minimizar los daños.

En el siguiente artículo de este blog vamos a mostrar una galería de ejemplos típicos de phising, donde podemos comprobar la variedad de temática y recursos que ofrece cada intento de estafa.https://www.redkom.es/siempre-alerta-por-los-ataques-de-email-ejemplos/

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *