La mejor forma de detectar intentos de fraude, suplantación de identidad, ingeniería social u otro tipo de ataques en Internet es entenderlos para saber cómo reaccionar ante ellos. A continuación listamos algunos de los ataques más comunes y la forma de protegerse. También contamos con Soluciones de Seguridad que le pueden ayudar a mantenerse seguro.
- ¿Qué es la ingeniería social?
- Phishing y Spam
- BEC - Business Email Compromise
- Saturación de correo electrónico
- Cómo defenderse de los ataques
¿Qué es la ingeniería social?
La ingeniería social es una técnica con la cual se busca engañar a la gente para obtener información personal, información bancaria o para hacer que realicen alguna tarea que resulta en un fraude. Es realizada por personas que tienen información básica sobre nosotros y que buscan obtener los datos que les hacen falta para cometer un fraude, o bien, buscan extorsionar a la gente para obtener un beneficio a cambio ya sea económico o material. Esto ocurre habitualmente en llamadas por telefónicas donde se hacen pasar por conocidos o amigos, bancos, áreas de servicio e incluso grupos delictivos.
La forma de protegerse de estos ataques es estar atento a como se desarrolla la situación, identificar que quieren de nosotros (usuarios, contraseñas, número de tarjeta de crédito, códigos de seguridad, datos personales, etc) y una vez detectado, finalizar la llamada, reportar el número y colgar. En el caso de una llamada de extorsión se recomienda confirmar con nuestros familiares que todo esta en orden.
Phishing y spam
El phishing es un tipo de ataque de los cibercriminales que buscan defraudar usuarios mediante invitaciones a descargar programas, o visitar paginas web maliciosas que infectan la computadora del usuario. Este tipo de infecciones le permiten a los cibercriminales tomar el control de su maquina, usarla como un bot para atacar a terceros, robar información personal, bancaria o bloquear el acceso a la misma información del usuario.
El spam es el correo no deseado que llega a las cuentas de correo electrónico, algunos ejemplos de spam son publicidad y propaganda.
Ambos ataques son por correo electrónico y son muy habituales, por lo cual hay que tener cuidado con ello. En el caso del spam, simplemente se puede ignorar y borrar, incluso muchos servicios de correo lo detectan y lo filtran para evitar que llegue a los buzones de correo.
Para el caso del phishing, pongamos el caso en el que recibimos un correo desde una cuenta de correo como "Apple Support <confirmationaccount-alertamail.21614393@alksghiowqlkasnf.hav-sui-w.live>" podemos identificar a simple vista que es de dudosa procedencia. Los correos de empresas legítimas habitualmente incluyen su nombre de dominio, por ejemplo, en el caso de Apple debería incluir el dominio mac.com, apple.com o similar. Cuando hacemos compras desde el Apple Store llega un correo de Apple con el remitente <no_reply@email.apple.com>, lo cual indica que es un correo de Apple por que termina en .apple.com, por lo tanto es confiable a simple vista.
Cuando un correo NO es confiable a simple vista, lo mejor es reportarlos con el área de seguridad de la organización y borrarlos inmediatamente.
En caso de que hayamos abierto el enlace externo ya que parecía legitimo en el correo, probablemente veremos un sitio falso muy similar al real, pero antes de dar clic en algún enlace, primero hay que confirmar varias cosas:
- El nombre de dominio debe coincidir con el del proveedor. Por ejemplo, al recibir un correo de Apple la barra de navegación debe verse similar a apple.com/ruta-de-ejemplo. La parte importante es la que esta resaltada. CUIDADO, en los celulares al ser de pantalla tan pequeña NO se alcanza a ver la ruta completa, por lo que es más fácil caer en estos engaños.
- El sitio debe contar con un certificado SSL. Actualmente, casi todos los navegadores muestran un candado cuando se accede a un sitio seguro por lo que si no aparece el candado o aparece una alerta de seguridad, se debe cerrar la pestaña del navegador de inmediato. Esto aplica para la mayoría de fabricantes, sitios públicos, tiendas en linea y portales bancarios.
- Hacer una prueba con datos simulados. Solo para usuarios avanzados. Esto permite ver si la pagina realmente valida los datos o solo nos quiere engañar simulando una validación, se completa el formulario con datos diferentes a los reales para ver si el mensaje de error de la pagina falsa.
Y por último, ante la duda sobre una pagina, lo mejor es no abrirla o cerrarla y escribir directamente en la barra del navegador la dirección a la que queremos entrar. También se puede hacer desde algunas Apps del dispositivo, por ejemplo, la administración de la cuenta iCloud en Apple se puede hacer desde el celular o tableta.
BEC - Business Email Compromise
Los ataques tipo BEC buscan comprometer o suplantar la identidad de altos ejecutivos de una organización para conseguir un objetivo específico, ya sea recolección de datos estratégicos de la organización, dinero, o afectar la toma de decisiones de la empresa.
Un ejemplo de este tipo de ataque es cuando una persona del área de finanzas recibe un correo de CEO de la empresa donde donde le pide realizar una transferencia a una cuenta desconocida.
Saturación de correo electrónico
Este tipo de ataque se puede identificar cuando revisa su cuenta de correo electrónico y se da cuenta que no puede enviar correos o que cuando alguien le envía un correo, este rebota diciendo que su buzón esta saturado. Este comportamiento por si solo puede ser normal y significar que necesita capacidad adicional en su correo electrónico, pero sí nota que ha recibido muchos correos con archivos adjuntos de gran tamaño y que no esperaba, esto puede ser indicio de un ataque que intenta saturar su buzón.
Por otro lado, sí nota que su carpeta de correos enviados tiene correos que no reconoce y estos a su vez tienen archivos adjuntos muy pesados, es otro signo de que se intento saturar su cuenta, que fue comprometida y que necesita cambiar la contraseña inmediatamente.
Para detener y solucionar este tipo de ataques, las recomendaciones son cambiar la contraseña de la cuenta de correo, esto desde el administrador de correo o desde su perfil; y borrar los correos “anormales” de las carpetas de correos de entrada, enviados, borradores y papelera. De esta forma, puede recuperar el espacio que estaba ocupado por esos correos con archivos adjuntos.
Cómo defenderse de los ataques
Para mantenerse protegido y alejado del malware, le recomendamos:
- No abrir correos sospechosos.
- No abrir archivos sospechosos, esto incluye documentos, hojas de calculo, presentaciones o ejecutables.
- No abrir correos que no espera recibir, ejemplo, si recibió un correo que dice "Factura", pero no compró nada, no lo abra.
- Utilizar únicamente software autorizado por su organización.
- Evitar el uso de software ilegal o software para descargas, por ejemplo, Ares, Torrent, etc.
- Evitar software con el que no este familiarizado o que fue recomendado por un desconocido.
- Evitar la instalación o uso de software que encontró en una memoria USB.
- Reportar el incidente con el área de seguridad de su organización.
En NixNetworks ofrecemos múltiples soluciones de seguridad que incluyen protección de correo, antivirus para endpoints y seguridad para servidores en la nube. Respaldado por el líder en seguridad TrendMicro, las soluciones son capaces de detectar y bloquear múltiples tipos de ataque antes de que lleguen a su buzón o se ejecuten en sus computadoras o servidores. Contáctenos para mayor información.