Conectate con nosotros

Tecnología

Ojo con falso correo que parece llegar desde su propia cuenta

Publicado

el

Qué haría si recibe un correo que al parecer viene desde su propia cuenta y en el que le informan que su perfil ha sido hackeado y que cibercriminales tienen toda la información confidencial de su computador?

Investigadores de la compañía de ciberseguridad Eset han identificado una nueva campaña de extorsión en la que los atacantes hacen creer a sus víctimas que además de acceder a su cuenta de email han logrado instalar un programa espía capaz de descargar datos del sistema y de grabar videos privados con la cámara web. Al final del mensaje se les pide un pago de 150 dólares en bitcóin a cambio de borrar y no publicar la información recopilada.

REPORTES

Eset ha recibido alrededor de 15 reportes de casos en diferentes países de Latinoamérica entre los que se encuentran México, Argentina, Colombia y Ecuador. La firma ya ha detectado 26 transacciones de pago a los atacantes.

Según los especialistas, el éxito de esta campaña radica en que muchos usuarios entran en pánico al creer que el atacante ha logrado acceder a su propia cuenta. Pero todo es un engaño: no tienen su contraseña ni tampoco la información de su computador. “Es muy interesante porque es pura ingeniera social (prácticas engañosas de manipulación para obtener información), no hay nada que te instalen ni que te roben. En este caso hacían parecer que el mensaje llegaba desde su propia cuenta de correo electrónico pero en realidad era una campaña en la que lo que hacen es suplantar la cuenta”, explica Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset.

Se trata de una modalidad conocida como Spoofing que consiste en suplantar el servidor y hacer parecer que el dominio es de una dirección de confianza.

David Pereira, experto en ciberseguridad, explica que para lograrlo los cibercriminales se “conectan con servidores de correo, (llamados SMPT), que permiten reenviar mensajes utilizando un alias diferente, que en este caso sería la cuenta de la persona”.

“No es que le hayan hackeado el correo, simplemente es una suplantación, por eso pueden hacerlo con el nombre de cualquier persona”, apunta.

Carlos Gómez, ingeniero de la compañía SonicWall, señala que “el Protocolo Simple de Transferencia de Correo (SMTP) no fue diseñado para autenticar a los remitentes ni verificar la integridad de los mensajes recibidos. Por lo tanto, es fácil alterar o suplantar el origen de un correo electrónico”.

Y la situación se complica aún más teniendo en cuenta que es difícil que el usuario del común pueda detectar cuando una comunicación proviene de un correo suplantado. “A simple vista no se puede verificar porque tiene que descargar el archivo y analizar las cabeceras del correo”, comenta Gutiérrez.

RECOMENDACIONES

La mejor opción es ignorar el mensaje, evitar cualquier pago y cuando sea el caso contactar a la compañía o entidad directamente. “Si es una universidad o empresa lo mejor es contactarse con su equipo y preguntar si la comunicación es verdadera. Normalmente, en los correos se habla de videos íntimos y esa ingenieria social es lo que lleva a que el usuario no avise”, comenta Gutiérrez.

Por su parte, Gómez asegura que los engaños mediante el correo electrónico corporativo también son una de las tácticas preferidas de los cibercriminales. El especialista comenta que este tipo de estafas, conocida como Business Email Compromise, o BEC, están dirigidas a empresas que trabajan con proveedores extranjeros. Se envían correos electrónicos que parecen de un remitente legítimo, como por ejemplo el director general de la compañía. Normalmente en ellos se solicita la realización de una trasferencia electrónica.

“Este tipo ataques no contienen ningún malware y pueden eludir fácilmente las soluciones de ciberseguridad tradicionales de correo electrónico. Los ciberdelincuentes se involucran en extensas actividades de ingeniería social para obtener información sobre sus posibles objetivos y entonces elaboran mensajes personalizados”, afirma Gómez.

Para evitar posibles engaños, el experto recomienda habilitar la autenticación de factor múltiple, evitar iniciar sesión en el correo electrónico corporativo desde redes públicas y realizar cambios periódicos de contraseña.

Para las compañías se aconseja establecer procesos de aprobación para transferencias electrónicas, capacitar periódicamente a los usuarios sobre los riesgos y la importancia de tomar medidas de seguridad.

 

www.diariocorreo.com.ec

Continue Reading
Haga clic para comentar

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *