Claves
6 recomendaciones para evitar ataques informáticos desde el email
Por @cdperiodismo
Publicado el 01 de junio del 2017
¿Qué hacer para evitar ataques de cibercriminales? ¿Por qué las campañas de email se han vuelto vulnerables? Veamos:
“Aunque las campañas de email parecen fáciles de ejecutar, su diseño revela un comportamiento de grupo bien organizado. Es evidente que los cibercriminales están midiendo su retorno de inversión (ROI) como se hace en grandes compañías legalmente establecidas”, advierte Cristian David Torres, experto en Seguridad de Correo Electrónico de Easy Solutions.
De acuerdo a Easy Solutions, el lanzamiento de un ciber ataque se puede dividir en dos etapas:
- La primera comienza con los vectores de infección usados para propagar la amenaza en nombre de una compañía, banco o entidad gubernamental, y termina cuando los cibercriminales han obtenido información sobre la propagación de su campaña maliciosa. Algunos métodos comúnmente usados para esta primera etapa son phishing vía email, publicidad falsa, perfiles falsos en redes sociales, etc.
- La segunda etapa es la ejecución, la cual comienza cuando la víctima ha sido expuesta al contenido malicioso. En esta etapa, la víctima es convencida de entregar información o abrir archivos maliciosos. Sin embargo, esto no significa que el blanco haya entregado información sensible o descargado contenido peligroso aún.
Los métodos para rastrear un ataque durante su distribución son muy simples. Usualmente, los cibercriminales crean o usan herramientas de uso libre para modificar las URL adjuntas a cada email, agregando un parámetro adicional. Dependiendo del nivel de sofisticación del ataque, este puede ser el email original, una codificación de este o incluso un token diseñado para la URL.
“Estas herramientas de rastreo no siempre son implementadas, pero cuando lo son, les permiten a los atacantes una mejor perspectiva de sus potenciales víctimas. Así los criminales pueden estudiar sus perfiles, hábitos, necesidades y patrones para encontrar la mejor manera de expandir la amenaza”, comenta Torres, quien recomienda un método de rastreo, el cual resulta útil para determinar información como las direcciones de email que reciben el mensaje y si han accedido al contenido malicioso, el navegador utilizado para abrir el ataque, el número de clics hechos por el usuario, la ubicación de la víctima, etc. “Usando todos estos datos, un atacante puede fácilmente segmentar a sus víctimas y mejorar su estrategia con miras a una campaña exitosa”, advierte.
Después de que se ha engañado al usuario final, los atacantes aplican métricas y estadísticas a sus campañas, ya que generalmente construyen herramientas de reporte directamente en sus creaciones con el fin de reunir información sobre los usuarios afectados, el estado de sus dispositivos, ubicación y reportes con la información robada.
Seis recomendaciones de Easy Solutions para no contribuir con estos ataques:
- Verifique siempre el origen de cualquier documento recibido en caso de encontrar algo sospechoso (correos mal escritos, mensajes genéricos o información que no concuerde con su perfil).
- La próxima vez que acceda a un enlace dentro de un email sospechoso, sea consciente de que puede estar dándoles a los criminales más información de la que usted cree.
- Instale soluciones de antivirus para revisar cualquier archivo descargado.
- Nunca acepte la ejecución de ningún programa que usted no haya iniciado.
- Nunca confíe en remitentes desconocidos.
- Asegure a sus usuarios finales al implementar técnicas de validación de dominios de email que los protejan contra suplantación de compañías. Esto también le permitirá mejorar la reputación de su dominio de email.
Publicado por:
@cdperiodismo
Sígueme
COMPATIR EN REDES
NOTICIAS RELACIONADAS
El email aún gana frente a las redes sociales para contacto
Los usuarios no han perdido interés por el email para las comunicaciones directas. Incluso la visita personal (contacto físico) está en segundo lugar de las preferencias de los internautas estadounidenses.
16-10-16Directora de Yahoo renuncia a bono anual por ciberataques a usuarios
Yahoo! tomó algunas acciones, notificando específicamente a 26 usuarios que fueron objetivo del ataque e hizo consultas con la policía, según la compañía.
02-03-17Fundador de WordPress pide dejar de usar “admin” como nombre de usuario
En los últimos días un grupo de hackers ha intentado acceder a páginas web alojadas en WordPress. El común denominador entre estas es que aún tenían el nombre de usuario “admin” que la plataforma te daba por defecto en antiguas versiones.
13-04-13