Phishing

El Phishing es una de las técnicas de Hacking para robo de información que más se utiliza actualmente, consiste en enviar a la víctima un correo electrónico o mensaje simulando ser una entidad legitima asociada a la víctima como un banco, una red social, un proveedor, una institución pública, entre otras, con la intención de robar información privada (nombres de usuarios y contraseñas), realizar algún cargo a la cuenta bancaria de la víctima o infectar el dispositivo para extraer más información de otros dispositivos. Para lograr este fin suelen tener enlaces a páginas fraudulentas o archivos adjuntos infectados.

Datos importantes

¿Qué hacer si somos víctimas de Phishing?

Desde luego mantén la calma, todo tiene solución, si aún no abres su contenido ni haz accedido a ningún enlace, elimínalo, si haz descargado algún archivo también elimínalo. El resto lo haremos en tres fases explicadas sencillamente.

Escanéa tu dispositivo con un antivirus actualizado

Tras eliminar el correo y además cualquier supuesto archivo descargado debemos de poner en marcha un análisis de todos los discos duros conectados a la unidad en ese momento, de preferencia evitar los tipos de análisis rápidos. 

Cambiar contraseña y activar la verificación en dos pasos

Tras cualquier sospecha de ataque o brecha de seguridad es preciso reiniciar las contraseñas y reforzar la autenticación de dos factores (autenticación de dos pasos).

Informa al banco y a las autoridades

Da parte al banco para bloquear máximos en las tarjetas y bloquear la actividad en línea de tus cuentas mientras se resuelve la incertidumbre del ataque, mejor aún cambia las claves de acceso y da conociemiento a las autoridades.

¿Cómo Funciona

el Phishing?

 

 

Para comprender cómo funciona el phishing será útil que conozcas un caso real muy clásico que sigue sucediendo en nuestro entorno.

Nuestra protagonista, Ana, secretaria del equipo de gestoría de la empresa, lo habitual es que Ana reciba correos de todo tipo, facturas, cuentas, envíos y paquetería, archivos que debe de re dirigir al encargado de la cuenta de determinado cliente y sabe de la existencia de archivos maliciosos por lo que bajo ningún concepto abre ningún archivos sin antes revisarlo con el antivirus que el equipo de informáticos mantiene actualizado para ella. 

Ana , revisa un mail que proviene aparentemente de uno de los provedores habituales, hay tantos pero ese le suena bastante, el Asunto del mensaje se lee: Cuidado, actividad sospechosa en su cuenta. (Mira la imagen).

 

 

Ana hizo clic en el enlace que le envió a una página muy familiar, con el logo oficial de CompraYa.com, tras introducir sus credenciales se le redirigió a una página casi idéntica, aparentemente no tomó los datos, tras un segundo intento pude acceder a la página de mi proveedor, donde no había ningún mensaje o asunto pendiente, cambió sus contraseñas de acceso por seguridad y poco más. 

Tras unas semanas, recibió un mensaje del banco con el extracto bancario informándola de los cargos realizados desde su cuenta bancaria, donde ella no reconocía ninguno de ellos.

En efecto si te imaginas que los ciberdelincuentes crearon una página web idéntica a la legítima donde Ana introdujo sus datos tras dirigirse desde ese mensaje donde le advertían de un problema de seguridad, al intentar solucionarlo cayó en la trampa.

Después el atacante aprovecho que Ana suele utilizar la misma contraseña para muchos servicios, suplanto sus credenciales en varios de ellos y logró sacar mucha información, incluyendo los datos de acceso bancario. Que eran los mismos al parecer.

¿Cómo identificar un correo electrónico malicioso?

El Instituto Nacional de Ciberseguridad www.incibe.es comparte esta infografía para identificar correos fraudulentos:

Recuerda además 

  • Atención especial a remitentes que aparentan ser de entidades bancarias o servicios conocidos (Dropbox, Facebook, Google Drive, Apple ID, Correos y Telégrafos, Agencia Tributaria, etc.) con mensajes sorpresivos, alarmistas o de contenido sin más «extraño»
  • Sospecha de la redacción gramatical, ninguna compañía sería te enviaría un mensaje desde un traductor automático o con faltas de ortografía.
  • Si recibes comunicaciones anónimas del tipo “Estimado cliente”, “Notificación a usuario” o “Querido amigo”, es un indicio de fraude.
  • Si el mensaje te obliga a tomar una decisión de manera inminente o en unas pocas horas, es mala señal. Contrasta directamente si la urgencia es real o no directamente con el servicio o consultando otras fuentes de información de confianza: la OSI, Policía, Guardia Civil, etc.
  • Si el mensaje contiene algún enlace o dirección revisa que ésta corresponda con la URL del servicio legítimo.
  • Un servicio con cierto prestigio utilizará sus propios dominios para las direcciones de email corporativas. Sospecha de comunicaciones oficiales que vengan desde servicios de correos tales como @gmail.com, @outlook.com o cualquier otro similar.
  • Por norma absoluta recuerda que: solicitud de datos bancarios + datos personales = fraude.

Guía para identificar Phishing

En la actividad diaria empresarial, desde PYMES a grandes corporaciones, autónomos y pequeños negociantes el correo electrónico destaca como herramienta de comunicación.

Hoy en día a pesar de todas la medidas de seguridad y modernización del software antimalware, la ingeniería social se ha desarrollado para cometer fraudes a través de engaños personalizdos con la intención de que una persona devele información.

La mayoría de los casos se realiza a través de archivos maliciosos o enlaces a páginas fraudulentas, lo que ahora sabes reconocer con Phishing. Uno de los casos más clásicos es el de archivos con el nombre «Facturas.xls» un  clásico que confunde a muchos a finales de mes o trimestre cuando suelen ser liberados este tipo de ataques. 

Para que no suceda una situación como la mencionada anteriormente es necesario seguir una serie de recomendaciones como las que se describen a continuación:

 

Preguntas clave sobre el remitente

  • ¿Conoces al remitente?, ¿realmente sabes el nombre de quién te envía el correo?
  • ¿su dirección de correo es la que utiliza normalmente?
  • ¿está correctamente escrito su nombre (antes de la @)?, ¿es correcto el dominio de la dirección de correo (después de la @)?

La respuesta a estas preguntas llevará a realizar una revisión de la dirección del remitente, asegurando que este sea quien dice ser. 

Fíjate en el cuerpo del correo:

  • Si esperas un correo de algún remitente que utilice pie de firma, asegúrate de que esté y no contenga cambios de aspecto a lo que recibes habitualmente. Si albergas la más mínima duda, contrástalo con otro mensaje o llámale por teléfono. 
  • Lo más sospechoso en este tipo de correos fraudulentos es que el cuerpo contenga faltas de ortografía. Sospecha si se utiliza un vocabulario poco corriente, faltas gramaticales o giros más propios de otros países. 
  • Por norma general las llamadas a la urgencia o a la ejecución de algún tipo de acciones inmediatas deberán ponerte en alerta. 

Los archivos adjuntos:

  • ¿Reconoces el nombre del fichero adjunto? Desconfía de nombres genéricos tipo “factura”, “recibo” o similares.
  • Revisa tanto el aspecto como la extensión del fichero. Por ejemplo, si esperas un archivo de hoja de cálculo o PDF, asegúrate de que el icono del adjunto pertenece al programa que los trata y que la extensión es la correspondiente a este tipo de ficheros.  
  • Si te pide que habilites las macros, sospecha, ya que una macro está formada por una serie de comandos cuyo fin es automatizar una tarea repetitiva. Pero algunas podrían contener instrucciones destructivas capaces de propagar virus o malware en tu equipo o red.
  • ¿Se trata de un archivo ejecutable? Mucho cuidado. «.exe» señal de peligro, analízalo primero y de preferencia no lo habras de no conocer previamente el contenido lo mismo para aquellos con extensión “.js”, puesto que se pueden saltar las protecciones del antivirus ocultándose en ficheros comprimidos. 

Los enlaces

Desde Protege tu Empresa siempre hemos recomendado que si quieres acceder a un servicio en concreto nunca utilices una dirección que te hayan facilitado o remitido en un correo, escribe directamente la dirección legítima en tu navegador. 

De esta forma, evitarás direcciones maliciosas cuyo objetivo es hacerse con información confidencial o credenciales de acceso a dicho servicio, mediante Phishing.

Asimismo, los ciberdelincuentes podrían incluir en las direcciones caracteres o símbolos que pueden pasar desapercibidos a simple vista, mediante una técnica llamada typosquattingSi el correo recibido contiene una URL puedes comprobar que no contenga ningún tipo de malware. Para ello, puedes utilizar la herramienta gratuita Virustotal, que también te permitirá analizar los archivos que descargues en tu sistema, eso sí, siempre antes de ejecutarlos.

  • Habilita la opción de tu sistema operativo que te permita ver las extensiones de los archivos. De este modo, podrás comprobar si se trata de un ejecutable, un documento de texto, javascript, etc. 
  • Deshabilita las macros de Microsoft Office y ten mucho cuidado con aquellos archivos que te piden que las habilites. 
  • Si sospechas de algún enlace que venga incluido en el correo, analiza el link minuciosamente. Duda de los mensajes acortados, y si lo deseas, puedes ver la versión extendida en unshorten.me, aunque la mejor de las opciones es escribir la dirección legítima directamente en el navegador. 
  • Por último, recuerda mantener tu sistema operativo con antivirus y aplicaciones siempre actualizadas a su última versión. Instala y configura algún tipo de filtro antispam y desactiva la vista de correos en HTML de las cuentas que consideres críticas. 

El correo electrónico sigue siendo uno de los principales medios de infección tanto en el entorno empresarial como en el particular. Además, las técnicas son cada vez más creíbles y basadas en el error humano, sobre todo aquellas que hacen uso de la ingeniería social. Por lo tanto, para combatirlas, además de contar con las herramientas técnicas necesarias será necesario ser consciente de su existencia y utilizar el sentido común para no caer en la trampa. 

Nuestro equipo de desarrollo de arquitecturas de seguridad ha sido premiado en múltiples ocasiones por su firmeza en el cuidado de la cultura de seguridad digital en las empresas y en el hogar, ahora en las estructuras híbridas. Queremos que estés seguro que esa experiencia está a tu servicio.

Enric Velasco

Se dedica a la ciberseguridad desde que tiene uso de razón, ha desarrollado múltiples estragegias y políticas de seguridad vigentes y ejemplares para muchos. Acumula conocimiento sobre el desarrollo de nuevos sistemas de autenticación y pone a pruebas distintos modelos de criptografía práctica para uso empresarial. 

¿Qué es un DLP y para qué sirve?

¿Qué es un DLP y para qué sirve?

La manera en cómo la información circula y se almacena en las empresas ha evolucionado en los últimos años. Y es que antes de la llegada de la era digital, solíamos usar diferentes tipos de mobiliarios para guardar papeles y documentos de muchísima importancia, de...

Herramientas antimalware

Herramientas antimalware

¿Qué es un antimalware?Se trata de la línea de software destinada a la defensa y protección de equipos y sistemas informáticos (servidores, ordenadores, móviles, electrodomésticos y aparatos inteligentes, etc.) frente a cualquier tipo de software o código malicioso al...

Más de diez maneras de robar una contraseña

Más de diez maneras de robar una contraseña

Una contraseña es algo habitual en nuestros días, algo tan sencillo que al ser secreto, permite una seguridad única, imprescindible hoy en nuestros días las contraseñas se han convertido en algo tedioso, la mayoría de las personas en edad laboral debe de lidiar con...

× ¡Escríbenos por Whats App aquí!