Entradas

¿Que correos debo eliminar?

Todos los días se producen nuevas versiones de virus y de software malicioso que ponen en peligro nuestros sistemas informáticos. Los más dañinos, en sus múltiples versiones de cryptolocker y ramsomware , provoca la encriptación de nuestros archivos. Un daño muy serio, si no se han tomado las medidas oportunas.

Conocer la principal vía de infección nos ayudará a evitar y prevenir estas infecciones. El vehículo principal que hace llegar un software malicioso a nuestro ordenador es el correo electrónico. Puesto que el correo es la principal herramienta con la que trabajamos todos los días, saber diferenciar que mensajes debemos atender, y cuales debemos eliminar sin consultar, se ha convertido en un conocimiento fundamental para mantenernos protegidos.

Diariamente recibimos una enorme cantidad de mensajes en nuestra bandeja de entrada.

  • Unos «pocos» serán relacionados con nuestra actividad laboral y deberemos atender.
  • Pero la gran mayoría serán Spam, correo electrónico no deseado, casi todo publicidad,  que iremos descartando y eliminando.
  • Y entre todos ellos, habrá determinados mensajes, aparentemente inofensivos, con un contenido aparentemente legitimo, que incluirá el código dañino y nos invitara a activarlo.

Debemos saber reconocer estos correos, phishing, que utilizan técnicas de ingeniería social para hacerse pasar por mensajes validos. Y eliminarlos, siempre SIN atender. En algunos casos intentaran obtener datos personales, como contraseñas y tarjetas de crédito, en otros casos, encriptaran nuestros archivos pretendiendo un pago para recuperarlos.

Aparentando ser mensajes fiables, en algunos casos, puede proceder (aparentemente) desde un correo o nombre conocido, con el que mantenemos un intercambio de comunicación habitual, en el contenido utilizarán técnicas de marketing social que nos induce a abrir el fichero adjunto, o clickar para acceder a determinada web y descargar la app con el código dañino.

Antes de abrir cualquier fichero adjunto, o pinchar en el enlace sugerido, debemos ser muy precavidos. No dejarnos llevar por las prisas del día a día y revisar algunos detalles, nos permitirá descubrir cual son los mensajes que debemos eliminar. Y siempre, ante cualquier resquicio de duda, preguntar a nuestro informático de confianza que sabrá orientarnos y asesorarnos al respecto.

En este ejemplo, el mensaje nos invita a pinchar rápidamente en el enlace destacado para aumentar nuestra cuota de email.

Sin llegar a pinchar en el enlace sugerido, solo con posicionar el cursor encima del enlace, SIN HACER CLICK, provocaremos el despliegue de una ventana que nos informa de la dirección del enlace. http://klymb…nn.ru ya es prueba suficiente de que no es fiable y debemos proceder a eliminar.

Además, es evidente, si nuestro informático o proveedor de servicios, nos pretende hacer una mejora del sistema, no se comunicara con nosotros con un mensaje redactado en estos términos.

Además , en internet, como en la vida real, cualquier oferta gratuita es , por definición, sospechosa.

 

ejemplo de spam 2

 

 

En este otro ejemplo , observamos que aparentemente viene desde un origen fiable, simula ser DHL.com Pero esto no debe dejarnos engañar, suplantar el nombre del remitente, es una practica habitual, fácil de llevar a cabo.

 

Y aparentemente nos invita a abrir el fichero adjunto, que dice ser una factura. En realidad se trata de un fichero con extensión .jar , que a través de JAVA nos ejecutará el software malicioso en el ordenador.

 

Si algún cliente o proveedor tiene interés en que le paguemos determinada factura, seguro que el email que redacta y nos hace llegar no esta redactado del modo en que esta este ejemplo.

 

Siempre, si no tenemos motivo para recibir estas notificaciones, no dejemos que nuestra curiosidad nos haga clickar en el archivo. Mejor desconfiar y eliminar directamente.

 

 

 

ejemplo de spam 3

El email del ejemplo 3 se hace pasar por una notificación de correos, informando sobre la entrega de un paquete por la compra realizada en una conocida marca de supermercados.

 

Aprovechando nuestra inquietud, para recibir los paquetes, que habitualmente compramos por internet, nos induce a pinchar en el link sugerido con el objeto de conocer los datos para nuestra entrega.

 

Si nos fijamos en la dirección remite, ya podemos pensar que @digiweb.ie no es probablemente una dirección de Correos.

 

Si posicionamos el ratón sobre el enlace, SIN CLICKAR, también observamos que www.quiongj.c tampoco es un enlace fiable, y además se trata de un archivo de extensión .doc que contendrá una macro con el código malicioso.

 

Otra técnica frecuente es hacer pensar que vas a recibir un pago, o cobrar una devolución pendiente.

ejemplo de spam 4

En este caso, aparentemente, puede proceder de una dirección de correo valida.

Pero incorpora un fichero adjunto, que Outlook ya ha bloqueado, de tipo JavaScript.

La firma del correo también debe inducirnos a sospechar.

Igualmente, incluso aunque nos encontremos realmente en circunstancias de resolver una devolución comercial, un vistazo rápido a los componentes destacados nos llevara rápidamente a descartar el mensaje.

 

Debemos estar atentos al tipo de extensiones de los ficheros adjuntos que recibimos . Con frecuencia, son manipulados para dar lugar al engaño al usuario. Y también para engañar a los sistemas de antivirus.

Es recomendable, tener activado en el sistema operativo la opción de «mostrar extensiones para tipo de ficheros conocidos» . Esto nos ayudara a comprobar que tipo de fichero se trata, y con que aplicación se debe de abrir. En ocasiones adjuntan archivos de tipo PDF que al clickar se abren con el procesador de textos, porque llevan escondido el .DOC y el código malicioso. Incluso, cambian el icono o imagen del fichero, asignando un icono de fichero PDF  al que en realidad es un ejecutable .exe. El usuario confiado, que pinche en el PDF esperando encontrar su factura,lo que obtendrá será  un ordenador infectado.

Otro detalle importante es conocer las principales extensiones para ficheros ejecutables. No solo la extensión .exe tiene la capacidad de ejecutar código en nuestras máquinas. Funciones similares pueden realizarse con ficheros de tipo: com, .cpl, .paf, .cmd, .cpl, .js, .jse, .msi, .msp, .mst, .vbs, .vbe, .psc1, etc

Otro técnica habitual para ocultar la extensión original del fichero malicioso es añadir múltiples espacios justo antes de la verdadera extensión. Así, un fichero con el nombre “Factura_2016.exe” podría renombrarse a “Factura_2016.pdf .                                                   exe” . Si además le cambian el icono, puede inducir error al usuario más confiado.

simulando ser Banco Santander

ejemplo de spam 5

 

También es muy típico, en aprovechamiento de las técnicas de ingeniería social, utilizar la imagen de organismos oficiales para inducirnos al error y proceder a la activación del código maligno, hacer pasar por un mensaje de AEAT en la campaña de la declaración de la renta, o por Correos para una entrega de un paquete, o de bancos que tratan de actualizar datos, Campañas de supermercados en fechas típicas de compra, etc…

 

En la imagen del ejemplo 5 , encontramos un correo, se supone proveniente desde un conocido Banco, que nos urge a clickar en el link sugerido, que desde luego, NO nos va a conducir a una URL de dicha entidad.

 

Debemos fijarnos, en el remitente, como han tratado de simular una cuenta creíble.

Y también , son pistas muy evidentes, los fallos de redacción y de ortografía. Para ganarse nuestra confianza, «los malos» pueden modificar el remitente, y simular que procede de una fuente fiable. Una forma muy sencilla de hacerlo es utilizando dominios con formulas variables que todavía no estén registradas. Por ejemplo, podrían registrar un dominio @b-Santander.org y utilizar para emitir el correo. El usuario confiado, podría creer que se trata realmente del dominio original del Banco.

 

 

 

 

 

simulando ser amazon

ejemplo de spam 6

En el dibujo del ejemplo 6 vemos un correo que simula proceder de una campaña de un conocido portal de compras,

 

con ofertas para la campaña de Navidad. Cualquiera de los tres enlaces que nos invita a clickar, nos renvía a unas web´s que nada tienen que ver con

la empresa, en teoría, anunciante.

 

 

simulación de fichero escaneado

 

El ingenio que utilizan los emisores de estos correos es considerable y la variedad de temas que surgen todos los días, nos obliga a permanecer alerta constantemente.

 

En el ejemplo de spam 7 , simula ser un correo , con un fichero Word adjunto, procedente de una fotocopiadora de oficina, de las que utilizamos habitualmente para escanear documentos y enviarnos el fichero escaneado al correo electrónico.  Por supuesto, si tienes curiosidad por saber que contiene el supuesto escaneo, recibirás el código dañino, y empezaran tus problemas.

 

 

Como resumen, es vital permanecer alerta, y fijarnos siempre en estos detalles:

Debemos por tanto, permanecer muy atentos , a la imagen, y al contenido de cualquier email que recibimos. A estas alturas , ya nadie debería confiar en un correo de una entidad bancaría que solicita una acción para determinada gestión. El sentido común debe inducirnos que cualquier entidad seria utilizará otras formas de comunicación y gestión.

Debemos revisar los datos del remitente, no fiarnos de su apariencia valida y comprobar si el dominio responde realmente a la entidad que se supone debe ser.

Debemos observar concienzudamente el tipo de fichero adjunto y comprobar todas las opciones para verificar que es un fichero valido. Ante la más mínima sospecha que nos pueda plantear el fichero adjunto, evitaremos abrirlo. Y en todo caso , consultaremos a nuestros técnicos de informática.

Revisar los link´s sugeridos, SOLO con posicionar el ratón, nos dará una idea de la URL a la  que pretenden que accedamos.

Un vistazo rápido por el contenido del correo nos permitirá detectar faltas de ortografía y errores de redacción, que activarán nuestras alertas.

Una buena medida de protección también es utilizar contraseñas robustas y renovadas para el acceso al correo, tanto si es a través de software cliente o por plataforma web. En este último caso, debemos tener precaución para no almacenar el dato en la cache del navegador.

Y siempre, siempre, ante la más mínima sospecha, eliminar el correo o consultar a nuestro proveedor de servicios informáticos. Nunca dejar que la curiosidad o el despiste nos juegue una mala pasada.

Puedes encontrar información relacionada en otras artículos que ya tenemos publicados anteriormente:

Puedes enviarnos tus dudas y nuestro soporte técnico te ayudara a mantenerte protegido.

 

Como prevenirte de Ramsomware

El principal problema de seguridad al que se tienen que enfrentar la mayoría de las empresas en el desarrollo de  su actividad diaria es prevenir y evitar los ataques de malware. En especial los virus de tipo Ramsomware. Todos hemos oído, o conocemos a alguien que lo ha sufrido. Estas amenazas, son realmente dañinas, una vez que se activa en el ordenador, comienzan a encriptar y dejar inaccesibles todos los ficheros o documentos de usuario, sean del tipo que sean. Además, ahora las nuevas versiones, han encontrado un modo de propagarse por la red interna a otros ordenadores y multiplicar los efectos del desastre. Se trata de un negocio muy lucrativo para quien esta en el lanzamiento de la infección, pues siempre piden una compensación económica para obtener la clave que permita revertir la encriptación. Por supuesto, por mucho que pagues, nunca tienes garantizada la recuperación de la información. La recomendación general, será NO pagar nunca, y buscar las alternativas de solución.

Empiezan a publicarse herramientas que ayudan en el descifrado de datos, pero el enorme numero de variables, y la continua actualización de nuevos mecanismos, hacen que el método más rápido y seguro de solución sea: restaurar desde una copia de seguridad, si es que existe.

Las copias de seguridad, los procesos de backup, esa tarea que con muy buena intención, siempre estamos dispuestos a iniciar, pero que nunca llevamos a cabo. Aunque aparentemente, es algo muy sencillo: mantener la información duplicada en distintos dispositivos. Lo cierto, es que necesita un tiempo:

  • Para planificar : Que es lo que hay que copiar
  • Para programar: En que horario , y con que periodicidad debemos realizar.
  • Para comprobar: Revisar que se han realizado con éxito , y que los discos utilizados no se saturan
  • Para asegurar: Donde mantenemos los datos backupeados, en la misma oficina, en distintas ubicaciones, en la nube..
  • Para garantizar: Mantener los dispositivos de almacenamiento de backup aislados de la posibilidad de que les afecte el mismo virus que los datos originales.

Si tu empresa dispone de un servicio de mantenimiento informático, ellos serán los que puedan encargase de solucionar este tema y mantener en funcionamiento correcto unas tareas que garanticen la recuperación de información en caso de desastre.

Restaurar desde backup es la mejor solución para reparar el desastre, pero ¿que debemos hacer, para evitar tener que llegar a esta situación?. ¿Qué debemos tener en cuenta para prevenir la infección?

La vía principal de entrada de este tipo de virus es siempre a través de un Spam, un correo electrónico no deseado, disfrazado, mejor o peor, de un email de confianza, o usando técnicas de marketing malicioso que lleva al usuario, a través de engaños,  a clickar para ejecutar la activación del Cryptolocker. Por tanto, la medida más eficaz de prevención, será mantener muy bien informados y concienzados a todos nuestros empleados. Mucha información y sentido común serán nuestras mejores armas de prevención.

Puesto que la vía principal de entrada es a través de un correo no deseado, parece que un buen sistema AntiSpam sería una solución definitva. Sin embargo, no hay ningún método fiable que elimine todo el spam, permanentemente recibimos nuevas ofertas, promociones, versiones, etc… y es habitual, en la configuración de exigencia del filtrado de correo, que el usuario prefiera tener que eliminar manualmente mensajes de publicidad, antes que sufrir los inconvenientes de no recibir alguno de los mensajes que estaba esperando.

Mantener todos los ordenadores con un antivirus tradicional y un software antimalware , actualizados, es fundamental. Pero por si solo, no es garantía de prevención. Constantemente, surgen nuevos tipos, nuevas versiones, y nuevas modificaciones de malware que nos provocan un considerable margen de inseguridad.

Las actualizaciones de software, sobre todo de sistema operativo, es una tarea que los usuarios consideran como mínimo molesta: necesita un tiempo para realizarse, es muy frecuente y casi siempre se produce en el momento en que apago el ordenador y tengo que salir de la oficina con prisa. Sin embargo, es importante que mantengamos actualizados nuestros ordenadores, con todos los parches de seguridad que los fabricantes van publicando en cada caso. Es una de las tareas que debe vigilar el personal informático contratado.

No es recomendable utilizar dispositivos de almacenamiento cuya origen no conozcamos. Valore previamente si es necesario conectar el pendrive, o disco duro externo en su ordenador.

  • Si usted se encuentra una piruleta en un parque, ¿la chuparía?.   =>      Si se encuentra un pendrive ¿lo enchufaría en su ordenador?

Aunque el antivirus este programado para analizar cualquier dispositivo que se conecte, valore la necesidad de hacerlo y la probabilidad de riesgo según el origen. En empresas con fuertes medidas de seguridad se impide el uso las memorias externas, y se reduce, o controlan los métodos de intercambio de información entre la oficina y el hogar.

Otra buena medida preventiva es establecer en el parque informático de la empresa, políticas de seguridad que impidan la ejecución de ficheros o instalación de aplicaciones no deseadas. Será trabajo del departamento informático decidir e instalar las aplicaciones y herramientas que los usuarios puedan necesitar, y configurar los perfiles correspondientes para ningún usuario NO disponga de privilegios de administrador. Así mismo, un estricto control de permisos de usuarios a carpetas compartidas y recursos de la red, reducirá potencialmente el riesgo de propagación de un ramsomware.

Una opción, muy simple, pero que por defecto Microsoft Windows instala desactivada, es mostrar extensiones para tipo de ficheros conocidos. Dedicar 4 segundos a activar esta función puede ayudar a detectar un fichero malicioso que pretende hacerse pasar por un tipo distinto del ejecutable.

Como vemos, no existe una solución única, que nos proporcione la seguridad deseada. Los «malos» también trabajan, y todos los días surgen nuevas posibilidades de infección, y nuevos intentos de propagación, que nos obligan a estar alertas y configurar correctamente múltiples herramientas de nuestras sistemas. El trabajo de mantenimiento informático, con carácter preventivo, se hace fundamental en cualquier estructura de red, por pequeño que sea el parque informático que ha de protegerse.  Este trabajo,  y la concienciación del usuario, como parte activa, para ejecutar el fichero que provoca la infección, Son las medidas que nos mantendrán a salvo.

Veamos ahora que información debe conocer el usuario, para mantenerse alerta y protegido. Puedes averiguarlo en: https://www.redkom.es/que-correos-debo-eliminar/

Nuestro trabajo es darte el soporte necesario que pueda garantizar la seguridad y el aprovechamiento de los recurso informáticos de tu empresa. Ante la más mínima duda, lo mejor es preguntar. Haznos llegar tus comentarios y podremos ayudarte en la implantación de los controles de seguridad y el mantenimiento de tus equipos.

Puedes encontrar información relacionada en otras artículos que ya tenemos publicados anteriormente:

 

Recomendaciones para evitar ser considerado spammer.

Cada vez con más frecuencia, las empresas realizan envíos de email´s a sus clientes para mantenerlos informados de las novedades y procurar que exista una comunicación y relación permanente y fluida entre ambos. En otras ocasiones, el envío es con el objeto de conseguir nuevos clientes.

En cualquier caso, y por el motivo que sea, la cantidad de email´s es creciente en cantidad de mensajes y en cantidad de destinatarios ,hasta que comprobamos que nuestro sistema de correo ya no funciona correctamente, y empezamos a recibir demasiados errores. Y descubrimos que nos han clasificado como emisores de spam, a pesar de lo legitimo de nuestras intenciones.

Es importante, que tomemos un tiempo en pensar que queremos enviar y a quien lo queremos dirigir, y si continuamos teniendo interés en enviar emails informativos, a los posibles clientes, hay algunas recomendaciones que debemos tener en cuenta.

La primera y más importante, es que el destinatario este dispuesto a recibir esos mensajes, y lo haya acreditado mediante un sistema de suscripción. Debemos crear un mecanismo de verificación , normalmente mediante una respuesta del correo electrónico que se va a registrar, para asegurar que el destinatario ha querido suscribirse y que no ha sido realizado por terceros.

En los mensajes , asegurarnos de incluir bien visible una frase parecida a «Esta recibiendo este email, porque usted, se ha suscrito a esta lista, si no desea continuar recibiendo haga click aquí».

Aunque la tentación sea la contraria, es buena política, facilitar un método sencillo de cancelar la suscripción.

También, en contra de lo que se pueda pensar, es importante no utilizar Outlook o clientes de correo similares para esta clase de envíos. Estos gestores de correo, están especializados para los mensajes personalizados, pero nos generan considerables problemas cuando tratamos de utilizarlos como emisores de correo masivo. Lo recomendable es utilizar aplicaciones especializadas en marketing por email. En el mercado hay multitud de aplicaciones de este tipo, que nos facilitaran la tarea, algunas de ellas incluso ofrecen versiones gratuitas, por lo menos, hasta determinadas cantidades. Las ventajas principales que nos ofrecen estas herramientas son:

  • Aumentaremos el número de destinatarios que recibirán el email, y que no lo recibirán etiquetado como spam o correo no deseado.
  • Dispondremos de datos y estadísticas que facilitaran el éxito de los próximos envíos.
  • Evitaremos saturaciones o sobrecargas en nuestro servidor de correo, aligerando su cola de correo.
  • Evitaremos que la dirección IP de nuestro servidor, y nuestro dominio sea etiquetado en listas negras, problema grave que puede llegar a impedirnos incluso el uso habitual del correo para nuestras tareas habituales.
  • Automatizaremos el alta/baja de contactos, evitando errores y duplicaciones, y ahorrando tiempo. Es importante acelerar en lo posible la tramitación de solicitudes de cancelación.

Si aun así, continuas utilizando clientes de correo personales tipo Outlook o parecidos, procura:

  • Disminuir el número de destinatarios finales en cada mensaje, repartiendo en varios emails.
    • Una buena política en no incluir más de 10 destinatarios en cada email, en todo caso, procura que nunca lleguen a 50.
  • Reducir el número de emails, por hora, y por día, ampliando el horario y aumentado la cantidad de mensajes distribuidos en el tiempo.
  • Procura tener múltiples listas pequeñas de contactos, que no una sola con muchos contactos incluidos.
  • Añade la lista de direcciones en el campo «Con Copia Oculta». Y revisa que es así, con frecuencia las prisas nos juegan malas pasadas. Y una vez enviado ya no se puede corregir.

Otro factor importante es la periodicidad que vamos a establecer para el envío de determinada lista. Debemos considerar si será diaria, semanal, quincenal, mensual, etc y mantener informado al suscriptor. Si el suscriptor esta acostumbrado a recibir una notificación quincenal, y comienza a recibir una diaria, es muy posible, que reporte un email al proveedor y te bloquee.

Debemos considerar la posibilidad de mantener varios dominios en función del contenido de los mensajes, con el objeto de diferenciar, sobre todo, los envíos comerciales de los envíos relacionados con nuestra actividad profesional diaria. Así, llegado el caso de bloqueo del dominio por los mensajes comerciales, no veremos interrumpidos los correos de nuestra gestión.

Mantenga su lista de direcciones actualizada, elimine los contactos incorrectos u obsoletos para impedir envíos innecesarios. Alimente su lista de direcciones con contactos reales. Nunca utilice las bases de datos que se ofrecen o venden en internet. Están compuestas de direcciones falsas, obsoletas y en todo caso, obtenidas sin el conocimiento del destinatario, que reducirán rápidamente la reputación de su servidor de correo.

Considere que la probabilidad de obtener un nuevo cliente, a través de un email no solicitado, es muy pequeña. Lejos de eso, el envío de correo masivo indiscriminado a destinatarios que no lo desean, conseguirá el efecto inverso y facilitara el incremento de problemas en su servicio de correo.

Revise el formato y contenido de sus envíos con el objeto de evitar los filtros antispam, las principales pautas que debe tener en cuenta, son:

Evite adjuntar ficheros en los envíos comerciales, es el primer elemento de sospecha, para sufrir el bloqueo de  los filtros antispam.  En su lugar es preferible adjuntar links para que el destinatario se lo descargue.

Evite incluir varias o muchas fotos, los filtros antispam no saben que contienen y ante la duda, eligen bloqueo. La mayor parte del mensaje ha de ser texto. Las fotos incluidas deberán tener la etiqueta «Alt», «Title» y su correspondiente texto descriptivo.

Evite el uso de mayúsculas, y de signos de admiración o símbolos tipos $$ en el asunto.

Evite el uso de palabras típicas fáciles de etiquetar como spam (Free, gratis, compre ahora, descuentos, etc. ) y el uso de fuentes de letra demasiado pequeña que pueda dar lugar a ocultar o hacer poco visible determinada información. Revise también la ortografía, las erratas y el contenido , un exceso de palabras mal escritas también es motivo de bloqueo.

Una vez que ha realizado el envío, mantenga atento la atención sobre su servidor de correo. Vigile los ratios de entrega a determinados dominios, puede darse el caso de una reducción de entregas a cuentas de Gmail, Yahoo o similares. Vigile que su servidor no es incluido en ninguna lista negra de correo, y si es así, procure sacarlo lo antes posible. Considere la posibilidad de contratar un servicio de alerta de blacklists.

Y consulte a su informático para establecer sistemas de autenticación y configure el servidor de correo con los parámetros de seguridad que pueda garantizarle el rendimiento.

Vigilar todos los detalles del proceso, no garantizan el éxito completo de entregas de mensajes, pero reducirá considerablemente las posibilidades de error, y lo que es más importante, evitará el bloqueo o suspensión de nuestro servidor de correo.

Puedes transmitirnos tus dudas, que procuraremos resolver y ofrecerte la mejor solución.

consejos para evitar spam

como evitar spam