¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Solo correo

Чисто почта

Otras ediciones de este tema (27)
  • añadir a favoritos
    Añadir a marcadores

El correo electrónico: la herramienta eterna, las amenazas eternas

Consultas: 155 Comentarios: 1 Ranking: 2

jueves, 29 de abril de 2021

El correo electrónico con razón se considera uno de los modos más antiguos de comunicación digital: su base tecnológica fue fundada hace más de 50 años. A pesar de su antigüedad para la industria que se desarrolla de forma fugaz, el mismo sigue siendo una herramienta de comunicación solicitada de millones de personas en todo el mundo. Hasta en la época de los messengers, el hecho de disponer del correo electrónico propio sigue siendo casi imprescindible para cualquier usuario de Internet. Pero sobre todo es importante para el sector corporativo. Casi toda la correspondencia oficial, la externa y la interna, se envía y se recibe a través de los mensajes electrónicos. Esta popularidad continua tiene su desventaja: casi desde el primer día de existencia de la ciberdelincuencia, los malintencionados vigilan constantemente el correo electrónico. En la edición de hoy vamos a ver las amenazas básicas que los usuarios afrontan con mayor frecuencia en el tráfico de correo.

Anteriormente en las noticias mencionamos los ataques phishing dirigidos a los usuarios corporativos de algunas empresas. Los mensajes contenían el software troyano adjunto que aseguraban la instalación remota y el inicio de Remote Utilities — una utilidad de administración remota del equipo. Estas utilidades son bastante frecuentes: los malintencionados usan frecuentemente el correo electrónico como punto de entrada para la futura infección de la infraestructura de red de la empresa atacada. Esto pasa también por ignorar las normas básicas de seguridad informática, y la vulnerabilidad del correo sigue siendo un modo fácil y eficaz para penetrar en la red corporativa.

El uso del correo para los asuntos privados también supone ciertos riesgos. Así, por ejemplo, spam, phishing y los envíos de publicidad no deseados ya forman parte del mismo desde hace mucho. Cabe destacar que, según nuestras estadísticas, en el tráfico de correo entre las amenazas más populares prevalece el malware — los troyanos, los backdoors, los stealers, los cifradores etc. Todo esto suele difundirse de forma aleatoria— los malintencionados simplemente lo envían por direcciones electrónicas de las bases de datos filtradas para que algún destinatario abra un adjunto peligroso sin falta.

Parece mentira, pero con mayor frecuencia las infecciones se producen porque el usuario mismo inicia un archivo desconocido con malware. Frecuentemente estas amenazas están camufladas y parecen un adjunto útil: por ejemplo, un documento, un archivo o un archivo de instalación. Para asustar a la víctima, los malintencionados usan trucos fáciles: cambian los iconos de los archivos ejecutables al camuflarlos por documentos, o intentan ocultar las extensiones reales de la aplicación iniciada (Super important document.doc_______________________________.exe).

Otro error frecuente de los usuarios es seguir los enlaces desconocidos en el cuerpo del mensaje electrónico. Normalmente un enlace lleva al sitio web controlado por los malintencionados que, en función del escenario, puede:

  1. Ser un sitio web phishing destinado para robar los datos de la cuenta y otros datos.
  2. Permitir usar la carga útil descargada al dispositivo del usuario.
  3. Iniciar un script malicioso en el contexto del navegador (por ejemplo, para supervisar las acciones posteriores del usuario en la página).

Vamos a volver a las amenazas que podemos afrontar en caso de usar el correo electrónico en el trabajo. Otro escenario interesante es la así llamada investigación para preparar un ataque a la empresa objetivo. Los hackers envían un mensaje sin adjuntos, pero con imágenes (o con imágenes ocultas de 1 píxel) que se reciben desde los servidores controlados por el grupo de hackers. De esta forma, los malintencionados supervisan que el mensaje ha sido abierto y la imagen en el cuerpo del mensaje ha sido cargada. La información transferida al servidor de control puede contener la dirección IP del destinatario, la línea de identificación de la aplicación cliente, la información sobre el sistema operativo etc. Todos estos datos se usan posteriormente para la preparación a la etapa básica del ataque.

#mensaje_fraudulento #correo #spam #malware

El mundo de antivirus recomienda

El correo electrónico es un medio de comunicación seguro en caso de cumplir con las medidas de seguridad básicas. Pero todos los usuarios, tanto en casa como en el trabajo, deben prestar mucha atención a los mensajes entrantes, sobre todo, los recibidos de los remitentes desconocidos. Hoy día hasta los filtros de spam, las Gateways y otros medios de protección no pueden garantizar seguridad completa en caso de trabajar con el correo electrónico. Por lo tanto, los analistas de virus de Doctor Web recomiendan a todos seguir las reglas básicas:

  1. Preste atención a la información sobre el remitente del mensaje. Tenga en cuenta que los malintencionados pueden suplantar cualquier dirección en el campo “De”. Para ver la dirección real del remitente, uno debe ver el encabezado del mensaje.
  2. Los mensajes recibidos de los remitentes desconocidos requieren un análisis más detallado. No se recomienda abrir los adjuntos hasta si los mismos parecen documentos ordinarios o archivos de texto. Además, uno debe evitar seguir los enlaces indicados en estos mensajes.
  3. Recuerde que no solo los archivos ejecutables (tales como .exe, .com, .scr etc.), sino también los documentos de oficina pueden ser maliciosos (pueden contener macros o ser exploits), así como los archivos y hasta los documentos PDF.
  4. No responda a los mensajes que contienen amenazas, chantaje y otro contenido sospechoso. Tenga en cuenta que los malintencionados pueden introducir en el mensaje alguna contraseña filtrada para “justificar” que el sistema ha sido hackeado y asustar al usuario.
  5. No abra los archivos del adjunto si los mismos están protegidos con la contraseña, y esta contraseña está adjunta al mensaje. Este truco lo usan los malintencionados para proteger la carga maliciosa contra la detección por los medios de la protección antivirus en la parte del servidor de correo.
  6. Para los usuarios corporativos: preste atención al texto del mensaje recibido. Si está redactado mal ye el texto parece artificial y/o hay características de traducción automática, se recomienda tomar las medidas de seguridad extra. El laboratorio de virus muchas veces detectaba los mensajes similares enviados por los hackers en sus ataques objetivo.
  7. Use la protección antivirus integral segura para los equipos de hogar, los servidores de correo y las estaciones de trabajo. En caso de cumplir con las reglas de seguridad básicas, se minimizarán casi todos los riesgos posibles vinculados al uso del correo electrónico.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios