Phishing: Cómo detectarlo y evitar ataques

El correo electrónico se puso en funcionamiento en 1965, fue entonces cuando se desarrolló el servicio MAIL. Aunque el primer mensaje de correo electrónico se envió en el año 1971 a través de una red data y el texto que contenía decía “QWERTYUIOP”, un conjunto de caracteres sin sentido para probar su funcionamiento.

Desde entonces el correo electrónico ha ganado terreno y se ha convertido en el principal medio de comunicación empresarial y gubernamental. Tanto empresas como particulares tiene una o varias cuentas de email para diversos fines.

El hecho de que casi toda la población tenga y utilice el correo electrónico hace que seamos muy susceptibles de sufrir un ciberataque mediante un ransomware o virus, en cualquier momento.

Entre los virus informáticos que se contagian a través de correo electrónico nos encontramos el Phishing; una amenaza a la que ya se han enfrentado el 81% de las organizaciones mundiales. Algo todavía más alarmante es que en el 85% de los casos de propagación y contagio de ataques de email influye el factor humano.

Sin el “clic” pertinente no habría habido contagio  

¿Cómo puedo prevenir el correo fraudulento en mi empresa? Esta pregunta es muy importante. Una de las formas es preparar la seguridad cibernética de la empresa e INSTRUIR a los empleados para que puedan defenderse.

En la entrada de blog de hoy te mostraremos en detalle qué es el correo fraudulento o Phishing y cómo evitarlo para que no te sustraigan los datos de la empresa ni corras el riesgo de perder todo aquello por lo que has luchado.

¡Quédate para combatir el Phishing!

¿Qué es el correo fraudulento o Phishing?

El phishing es un ciberataque que se realiza por correo electrónico y cuyo objetivo principal es robar datos confidenciales tales como información de tarjetas de crédito, datos personales o credenciales de acceso como contraseñas. 

¿Cómo se realizan estos ataques? Bien, los ataques de phishing se producen cuando los atacantes, haciéndose pasar por alguna autoridad legítima, envían correos electrónicos FALSOS a los usuarios con la intención de engañarlos para que revelen datos sensibles.  

Estos tipos de ciberataques manipulan las emociones humanas a través del miedo, la ansiedad o la urgencia, lo que nos conduce a tomar decisiones precipitadas. 

El objetivo final más común de los ataques de phishing es robar información financiera o contraseñas de acceso.

Tácticas comunes de Phishing

  • Enlaces maliciosos: Estamos acostumbrados a recibir correos electrónicos de cualquier categoría (tiendas de ropa, anuncios de trabajo, confirmaciones de cita, etc) que incluyen URLs, así que no es de extrañar que nos confiemos cuando vemos una. Este comportamiento sirve como cebo a los estafadores, que crean URLs para infectar nuestro sistema con un malware, virus o troyano, por ejemplo
  • Archivos adjuntos infectados: Otro de los trucos que estos individuos utilizan es enviar archivos de descarga que pueden destruir datos, dejar otros de manifiesto e incluso tomar el control de tu red (ojo con esto). Estos archivos pueden venir en forma de Word, PDFs, JPG, etc. No creas que por utilizar antivirus estás a salvo. Los atacantes ocultan una pequeña pieza de software llamada «exploit» dentro del archivo adjunto que descarga el malware en el sistema
  • Rellenar formularios: La idea es obligar al usuario a rellenar un formulario con la información que a ellos les interesa; teléfonos, direcciones, correos, datos financieros, DNI…
  • Spear Phishing: Derivado de la técnica de pesca con ese mismo nombre, el Spear Phishing se dirige a personas concretas de las que se quiere sacar algo, con lo que hay perfiles de usuario susceptibles de sufrir un ataque de este tipo
  • Whaling (fraude al director general): Ocurre cuando los atacantes se hacen pasar por el director general de una empresa y envían a los ejecutivos de la misma un correo electrónico urgente que requiere una acción inmediata como una transferencia de dinero urgente
  • Clone Phishing: Se trata de clonar correos electrónicos legítimos y crear una copia perfecta en la que los enlaces o archivos adjuntos se sustituyen por malware. Son difíciles de identificar y muy fáciles de picar 

Cómo detectar un correo fraudulento o Phishing

No hay una o unas cosas FIJAS que sí o sí demuestren que un correo fraudulento forma parte de una estrategia de Phishing pero sí hay señales a las que se debe prestar atención al abrir un correo electrónico:

  • Si comienza con un saludo general como «Estimado cliente». Las empresas suelen escribir de forma personalizada (con el nombre del cliente)
  • Las empresas, el Estado o los bancos no piden información privada por correo electrónico.
  • Si el nombre de dominio o el logotipo de la empresa parecen inusuales
  • El texto del enlace debe ser idéntico a la URL que se muestra al pasar el cursor por encima del enlace, de lo contrario cabe la posibilidad de que sea un malware, troyano o virus

Estas son algunas pistas a las que debes prestar atención pero te recordamos que no son infalibles y que todos somos susceptibles de sufrir un ataque.

Cómo evitar el correo fraudulento o Phishing

Las mejores prácticas requieren más tiempo y esfuerzo, ser estrictos. Piensa que el coste de ser víctima de una estafa de Phishing es mucho mayor.  

  • No hacer click en los enlaces web recibidos en los correos electrónicos: En su lugar, ir al sitio web oficial a través del navegador y buscar allí la misma información 
  • Verificar personalmente la identidad del remitente: Si recibes un correo electrónico de tu jefe con una acción urgente, ponte en contacto con él personalmente para comprobar si realmente ha sido él
  • Proteger cuentas y contraseñas: Utiliza contraseñas únicas y variadas para todas las cuentas que tengas 

Si sigues estos consejos y te conciencias, los datos en tu servidor NAS o disco duro quedarán del todo protegidos ?