Listado de la etiqueta: spam

Alerta ante emails de remitentes de confianza

Alerta ante emails de remitentes de confianza

El correo electrónico es la principal vía de transmisión de programas «dañinos» en cualquiera de sus modalidades: Spyware, Hijackers o secuestradores, Malware, Troyanos, Falso Av Dialers, Gusanos, Adware, Keyloggers, Rogues, Rootkits, y mucha otra variedad de amenazas. Para ampliar conocimientos acerca de estos términos, contáctanos y te ayudaremos a resolver tus dudas y garantizar la seguridad de tu equipo . Debemos permanecer alerta en todos los emails, también cuando son de remitentes de confianza

En el día a día, recibimos una cantidad de email´s cada vez mayor , y trabajamos en condiciones de presión. Las prisas por desarrollar las tareas, nos hacen no prestar atención a todas los datos que aparecen en la pantalla de nuestro ordenador. La mayoría de las ventanas de información, no las leemos, simplemente pulsamos en «Aceptar» para continuar…

Y los email´s que recibimos, igualmente, accedemos a ellos, para resolver inmediatamente, sin fijarnos en los peligros que pueden entrañar. Sobre todo, si provienen, aunque sea aparentemente, desde alguien conocido, ya sea cliente , proveedor, amistad, etc..

Es una técnica relativamente sencilla , simular la identidad de otra persona, en los mensajes de correo, y aprovecharse de la confianza del destinatario, para introducir software malintencionado en nuestros ordenadores. Incluso, en ocasiones, no esta simulada la identidad del emisor, sino que ha sido enviado realmente desde su cuenta de correo, o su propio ordenador, por que ya ha sido hackeado.

Veamos algunos detalles que debemos tener presentes cada ocasión que accedemos a nuestros email´s, en particular , cuando proviene de alguien que parece conocido.

correo corporativo , sin firma, con un link sospechoso

En el correo corporativo, cuando mantenemos una relación fluida y habitual de emails, con un cliente o proveedor, la rutina nos hace acceder a sus emails con confianza. Y este es el peligro. La gran mayoría de los emails corporativos incluyen una amplia firma con los datos de contacto del emisor. Si el email recibido no incluye esa firma habitual, o la incluye con defectos, ya es un motivo de sospecha. Otro detalle sospechoso, nos invita a pinchar en un link. Este es el momento de activar las alertas y fijarnos en los detalles de ese link, a donde pretende llevarnos. Cuando un remitente de confianza nos invita a pinchar en un link de su empresa , lo normal es que este compuesto de un nombre descriptivo legible y comprensible, por ejemplo:

https://sharepoint.empresa/contabilidad/factura Si te esta proponiendo un link del tipo https://web.tresortit.com/l/324kfsd9yfajsa8yd8sad ya debes dudar y sospechar.

El emisor «de confianza» en este caso es el propio administrador de correo

En otros casos, la identidad de confianza que pretenden simular, no es un cliente, o proveedor, sino el propio sistema de administración de correo. Con argumentos típicos de tienes el buzón lleno, debes cambiar la contraseña, tienes mensajes en el buzón, tienes que pulsar aquí para asegurar el servicio, etc…. Todo este tipo de notificaciones, debemos en general, ignorarlas. O en todo caso, informar a nuestro dpto. informático para que nos asesore debidamente. Y si realmente hay un problema en tu correo, ellos serán los que te lo puedan solucionar.

Si el correo incluye erratas ortográficas o gramaticales. y como ver el link sugerido.

Cómo distinguir enlaces maliciosos en el correo

Es habitual el intercambio de documentación, ficheros, facturas entre los departamentos de administración, comercial y contables de cada empresa. Los «malos» lo saben y generan emails en los que te invitan a abrir o descargar un fichero de factura o de pagos, sabiendo que inocentemente, correrás a clickar para descargar. Truco: Posicionando el puntero del ratón, encima del link, sin llegar a pulsar ningún botón, se despliega una ventana en la que se puede ver la dirección del link al que nos dirigirá si pinchamos. En general, si ese link contiene una parrafada de caracteres y nombres ilegibles, o direcciones distintas del correo que intenta simular serán pistas para desconfiar del enlace. También debemos fijarnos si la redacción no es muy correcta, si incluye caracteres extraños o un formato poco habitual.

En ocasiones, simulan el nombre del remitente y una dirección de correo errónea

En este ejemplo , no te proponen un link a una web maliciosa, ni que descargues ningún fichero. Para esta ocasión, aprovechándose de parecer ser un email normal de gestión te induce a realizar directamente un pago. Fíjate que aunque los nombres y el texto parezcan correctos, si despliegas la dirección, el nombre no se corresponde con la dirección de correo, ni con el dominio greenlinesco.com. Incluso Outlook te esta avisando en el mensaje de información «el remitente real de este mensaje es diferente que el remitente normal». Pero como es letra pequeña, no nos molestaremos en leer y recibir el aviso de peligro. Es fundamental que estés alerta y te fijes en todos los detalles.

Si despliegas la dirección de correo veras que el nombre, la dirección y el dominio no coinciden

Permanecer alerta a los detalles de tu email

Todos los email´s pueden ser maliciosos, no debemos bajar la alerta, ni siquiera en los que provienen de remitentes de confianza. Todos estos email´s dañinos intentan, ganándose nuestra confianza, que llevemos a cabo alguna acción, pinchando en un link, o abriendo un fichero adjunto, etc… Cuando llevamos a cabo esa acción, desencadenamos la entrada de la infección y el inicio del desastre informático, con las consecuencias que se puedan producir… Siempre debemos pensar dos veces lo que hacemos antes de pulsar en cualquier objeto del email.

Tampoco debemos fiarnos del hecho de que el emisor del email parezca una entidad o empresa segura y solvente. Es frecuente las noticias de que grandes y muy conocidas empresas han sido hackeadas y dañados sus sistemas. Disponer de grandes presupuestos informáticos, amplios departamentos de técnicos y fuertes medidas de seguridad no han evitado que en algún momento el software malintencionado haya entrado en sus equipos y provocado desastres difíciles de recuperar.

¿Qué debemos hacer cuando detectamos sospechas en un email? Cómo norma debemos siempre considerar que «Si tenemos dudas de su validez, es seguro, que es malintencionado«. Y debemos eliminar sin pinchar , ni clickar en ninguno de los enlaces que sugiere. Si no estamos completamente seguros y nos interesa lo que aparentemente comunica, podemos consultar a nuestro dpto. informático que podrán ayudarte a resolver la duda.

¿Qué no debemos hacer cuando detectamos sospechas en un email? cómo norma general, nunca debemos clickar en los links sugeridos, ni en los ficheros adjuntos. Y si ya hemos pinchado en alguno de ellos, trataremos de parar el proceso malicioso cuanto antes. NUNCA, NUNCA, NUNCA deberemos seguir las instrucciones e introducir nuestros datos de dirección, contraseñas , datos de tarjetas, bancarios, etc…

Si hemos pinchado ya en algún objeto del email, y sospechamos de que algo anormal esta pasando, debemos avisar inmediatamente a nuestro dpto. informático para que pueda tomar medidas de contención lo antes posible. Hay una posibilidad muy grande de que la infección se propague por la red de la oficina y dañe el resto de ordenadores o servidores de la empresa. Por ello, es mucho mejor tirar del cable de red, o apagar inmediatamente el ordenador, que dejarle actuar propagando y ampliando los daños. E inmediatamente hacer la llamada a los técnicos del servicio informático que te ofrecemos.

Siempre alerta por los ataques de email EJEMPLOS

Si ya has leído la entrada anterior, en el blog, en el que se explica con detalle que es un phising y como podemos defendernos de cada ataque. Ahora adjuntamos una muestra gráfica de ejemplos típicos de emails que recibimos habitualmente y son muestra clara de phising.

Esta muestra, de ejemplos de emails reales recibidos con frecuencia, puede hacernos una idea, de la variedad, de temática y recursos que utilizan los delincuentes ciberneticos para tratar de realizar cada estafa.

spam tarjeta banco santanader
Ejemplo típico de aviso de activación de tarjeta de importante entidad bancaría.
Nunca los bancos utilizarán el email para las activaciones de tarjetas, ni solicitud de passwords.

Covid 19 y apple
Ejemplo de campaña Covid-19 y Apple para captar la atención del usuario-victima
spam netflix
Otro caso típico, de fraude identidad.
Revisa el texto, para observar cómo esta mal redactado y cómo intentar acelerar la acción del usuario indicado que debe actuar antes de 72 horas. En estos términos, no se expresaría el fabricante suplantado.
phising correos
ejemplo phising correos

Ejemplo de Suplantación de identidad de Correos, puede observarse que la imagen corporativa no es respetada, y como destacan el acceso «para recibir tu paquete»

Ejemplo Phishing Bankia

Ejemplo de Suplantación de importante entidad bancaría. La imagén corporativa no es la que define al banco. y la dirección de correo remitente es evidente que no es de bankia.

phising bbva
ejemplo phising bbva

Ejemplo de Suplantación de identidad de una entidad bancaria. Destacando la invitación para acceder rápido a «regalar los datos». Hay errores ortográficos y ¿crees que un banco se despediría con un «tuyo sinceramente»?

phising grabacion video
ejemplo phising grabacion video

Ejemplo de spam que ha tenido mucha difusión, y es muy probable que hayas recibido en alguna de sus versiones. Es curioso que haya gente preocupada por este email, incluso sin haber hecho nunca las prácticas que afirma haber grabado.

phising bs
ejemplo phising bs

Ejemplo de Suplantación de identidad de una conocida entidad bancaría. Evidente que el Banco original cuida mucho más la presentación de sus envíos.

phising correo
ejemplo phising correo

Ejemplo de Suplantación de identidad de un proveedor de servicios de correo.

phising mensaje de voz
ejemplo phising mensaje de voz

Ejemplo de un correo malicioso, que te ofrece un mensaje de voz.

phising ups
ejemplo phising ups

Ejemplo de Suplantación de identidad de una compañía de paquetería. Incluso aunque estés realmente esperando la entrega de un paquete, debes estar atento a los detalles del email, para identificar el engaño.

phising factura
ejemplo phising factura

Ejemplo típico relacionado con el cobros/pagos de facturas. Con frecuencia simula venir de un cliente/proveedor conocido.

phising ibercaja
ejemplo phising ibercaja

Ejemplo de Suplantación de identidad de otra entidad bancaría

phising cuota
ejemplo phising cuota

En este caso intentan convencer de que tu cuota de correo ha llegado al límite de capacidad.

phising dinahosting
ejemplo phising dinahosting

Ejemplo de simulación de un proveedor de servicios.

phising transferencia
ejemplo phising transferencia

Ejemplo típico de una solicitud de pago. Fíjate en la dirección de correo del remitente, ¿Crees que es fiable?

phising pago
ejemplo phising pago

Ejemplo de una solicitud de pago.

Siempre alerta ante los ataques por email

¿Por que debemos permanecer siempre alerta ante los ataques por email? Continuamente, en nuestro trabajo diario, recibimos un sin fin de correos electrónicos. Este medio se ha convertido en la vía principal de comunicación para la actividad laboral, y también no laboral.

También es la principal entrada a nuestros sistemas informáticos de ataques de todo tipo: phising, ramsomware, malware. Por eso debemos estar Siempre alerta ante los ataques que recibimos por email.

Cómo regla general, podemos establecer la premisa de:

«Si un email, te genera alguna duda, seguro que es malicioso»

Si recibes un correo electrónico sospechoso, conviene que informes a tu responsable de IT, para que pueda investigar el origen, renviando el mensaje como archivo adjunto, y teniendo la precaución de no pulsar nunca en ninguno de los vínculos incluidos. Envía a IT solo los más destacables. Los más frecuentes, puedes eliminar directamente, seguro que ya los conocen y trabajan para bloquear las IP de los atacantes.

Puedes recibir correos que incluyen nombres , colores corporativos, y logotipos para simular proceder de empresas conocidas, clientes o proveedores. Incluso de compañeros, con el objetivo de, aprovechándose de tu confianza, obtener contraseñas , datos bancarios, transferencias de dinero, etc.. Son casos de suplantación de identidad corporativa (Phising) y siempre suponen un intento de estafa.

En cualquier momento, con cualquier email, podemos ser victimas de un ataque informático. Aunque con el tiempo , estas falsificaciones de identidad en los emails, es cada vez más sofisticada, con frecuencia presentan errores que pueden atraer nuestra atención. ¿Cuál son los principales detalles que pueden alertarnos?

Debemos fijarnos en las imágenes o logotipos incluidos, la tipografía y las características de imagen corporativa. No siempre reflejan con precisión la imagen de la empresa que pretenden parecer. Observar también los errores ortográficos o traducciones erróneas. Son signos evidentes de email malicioso.

Posicionando el ratón, sin pulsar, encima de los links, nos mostrará la URL de destino a donde te llevaría el enlace si clickaras. Podrás comprobar si tiene una dirección extraña que no tiene relación con la empresa suplantada. En ocasiones parecen la url real, pero añaden prefijos o sufijos que las modifican. Esos links te llevaran a una página típica de login, a una web con una estética clonada de la web original que intentas suplantar, donde te pedirán insertar los datos que pretenden conseguir, incluso los métodos de pago. En estas webs de destino falsas, es frecuente encontrar detalles que inducen a la sospecha. Por ejemplo, si no tienen en el comienzo de la dirección la «s» https://que confirma el certificado digital de seguridad, si les faltan contenidos y/o enlaces, o incluso si difieren completamente de la web que podíamos esperar.

Si te informan de una entrega de material que no has pedido nunca. De una factura que te van a pagar cuando no te deben dinero. Si te piden datos de una banco donde ni siquiera tienes cuenta. Si te aseguran que te han grabado en situaciones «obscenas». Da por seguro que son emails fraudulentos. Incluso, aunque coincida que sí tienes cuenta en ese banco, a estas alturas, todos deberíamos tener claro que los bancos, o proveedores de servicios, nunca nos pedirán datos personales a través de emails.

También debes revisar la dirección de correo electrónico remitente. observa si el dominio del que procede el email coincide con los datos reales de la empresa. Las direcciones de email, con frecuencia aparecen «disfrazadas» y aunque parezca el nombre de un contacto fiable , en su cabecera puede aparecer con algunas modificaciones «Redkom<from:support@redcom.es>»

La firma del correo es otro detalle delator. Los remitentes «honestos» de los que sueles recibir emails, y mantener comunicaciones suelen tener una firma, más o menos elaborada, en la que incluyen nombre, email, teléfono, etc. En el caso de phishing, los emails generales suelen obviar esta firma.

Las peticiones que recibas en el email, en el caso de phising tratarán de dirigirte directamente a una acción rápida, que realices sin analizar ni pensar en el email, bien con un texto corto y directo que te lleva a reaccionar, o con una amenaza tipo «se va a cortar el servicio» o un premio «para recibir el paquete/transferencia pincha aqui». Ten en cuenta, que cuando se trate de una comunicación oficial, la empresa emisora del servicio te dará avisos y explicaciones suficientes en repetidas ocasiones antes de dar de baja cualquier servicio. Y no te creas que alguien te va a regalar dinero…

Si recibes un email, que incluye alguna de estas características que hemos comentado, que debes hacer, y que no debes hacer:

– No abrir nunca un fichero adjunto («La curiosidad mato al gato»)

– Nunca responder nunca al email.

– No hacer click en ninguno de los enlaces que incluye

– Marcar el correo como «correo no deseado»

– Renviar a tu administrador It , si el email es destacable.

– Y eliminar directamente, desde la carpeta spam e incluso de la papelera de reciclaje.

Si aun así, te das cuenta tarde, y ya has abierto un fichero adjunto o clickado en un enlace de un email fraudulento, el consejo es que notifiques a tu administrador IT. Pídele que analice tu ordenador en busca de posibles infecciones, y cambie la contraseña de tu cuenta de correo u otras, por una nueva más segura.

En el caso de que tu empresa no cuenta con un dpto. informático que te pueda ayudar, en la web de Oficina de Seguridad del Internauta OSI puedes encontrar más información y herramientas de antivirus gratuitos.

Si además, ya has introducido datos sensibles en una web fraudulenta, debes ponerte en contacto con el banco, o proveedor del servicio en cuestión. Ellos te informarán de las gestiones necesarias, para bloquear cuentas o accesos y minimizar los daños.

Importante, tener la premisa clara: permanecer siempre alerta ante los ataques por email

En el siguiente artículo de este blog vamos a mostrar una galería de ejemplos típicos de phising. En él podras comprobar la variedad de temática y recursos que ofrece cada intento de estafa.

¿Que correos debo eliminar?

Todos los días se producen nuevas versiones de virus y de software malicioso que ponen en peligro nuestros sistemas informáticos. Los más dañinos, en sus múltiples versiones de cryptolocker y ramsomware , provoca la encriptación de nuestros archivos. Un daño muy serio, si no se han tomado las medidas oportunas.

Conocer la principal vía de infección nos ayudará a evitar y prevenir estas infecciones. El vehículo principal que hace llegar un software malicioso a nuestro ordenador es el correo electrónico. Puesto que el correo es la principal herramienta con la que trabajamos todos los días, saber diferenciar que mensajes debemos atender, y cuales debemos eliminar sin consultar, se ha convertido en un conocimiento fundamental para mantenernos protegidos.

Diariamente recibimos una enorme cantidad de mensajes en nuestra bandeja de entrada.

  • Unos «pocos» serán relacionados con nuestra actividad laboral y deberemos atender.
  • Pero la gran mayoría serán Spam, correo electrónico no deseado, casi todo publicidad,  que iremos descartando y eliminando.
  • Y entre todos ellos, habrá determinados mensajes, aparentemente inofensivos, con un contenido aparentemente legitimo, que incluirá el código dañino y nos invitara a activarlo.

Debemos saber reconocer estos correos, phishing, que utilizan técnicas de ingeniería social para hacerse pasar por mensajes validos. Y eliminarlos, siempre SIN atender. En algunos casos intentaran obtener datos personales, como contraseñas y tarjetas de crédito, en otros casos, encriptaran nuestros archivos pretendiendo un pago para recuperarlos.

Aparentando ser mensajes fiables, en algunos casos, puede proceder (aparentemente) desde un correo o nombre conocido, con el que mantenemos un intercambio de comunicación habitual, en el contenido utilizarán técnicas de marketing social que nos induce a abrir el fichero adjunto, o clickar para acceder a determinada web y descargar la app con el código dañino.

Antes de abrir cualquier fichero adjunto, o pinchar en el enlace sugerido, debemos ser muy precavidos. No dejarnos llevar por las prisas del día a día y revisar algunos detalles, nos permitirá descubrir cual son los mensajes que debemos eliminar. Y siempre, ante cualquier resquicio de duda, preguntar a nuestro informático de confianza que sabrá orientarnos y asesorarnos al respecto.

En este ejemplo, el mensaje nos invita a pinchar rápidamente en el enlace destacado para aumentar nuestra cuota de email.

Sin llegar a pinchar en el enlace sugerido, solo con posicionar el cursor encima del enlace, SIN HACER CLICK, provocaremos el despliegue de una ventana que nos informa de la dirección del enlace. http://klymb…nn.ru ya es prueba suficiente de que no es fiable y debemos proceder a eliminar.

Además, es evidente, si nuestro informático o proveedor de servicios, nos pretende hacer una mejora del sistema, no se comunicara con nosotros con un mensaje redactado en estos términos.

Además , en internet, como en la vida real, cualquier oferta gratuita es , por definición, sospechosa.

 

ejemplo de spam 2

 

 

En este otro ejemplo , observamos que aparentemente viene desde un origen fiable, simula ser DHL.com Pero esto no debe dejarnos engañar, suplantar el nombre del remitente, es una practica habitual, fácil de llevar a cabo.

 

Y aparentemente nos invita a abrir el fichero adjunto, que dice ser una factura. En realidad se trata de un fichero con extensión .jar , que a través de JAVA nos ejecutará el software malicioso en el ordenador.

 

Si algún cliente o proveedor tiene interés en que le paguemos determinada factura, seguro que el email que redacta y nos hace llegar no esta redactado del modo en que esta este ejemplo.

 

Siempre, si no tenemos motivo para recibir estas notificaciones, no dejemos que nuestra curiosidad nos haga clickar en el archivo. Mejor desconfiar y eliminar directamente.

 

 

 

ejemplo de spam 3

El email del ejemplo 3 se hace pasar por una notificación de correos, informando sobre la entrega de un paquete por la compra realizada en una conocida marca de supermercados.

 

Aprovechando nuestra inquietud, para recibir los paquetes, que habitualmente compramos por internet, nos induce a pinchar en el link sugerido con el objeto de conocer los datos para nuestra entrega.

 

Si nos fijamos en la dirección remite, ya podemos pensar que @digiweb.ie no es probablemente una dirección de Correos.

 

Si posicionamos el ratón sobre el enlace, SIN CLICKAR, también observamos que www.quiongj.c tampoco es un enlace fiable, y además se trata de un archivo de extensión .doc que contendrá una macro con el código malicioso.

 

Otra técnica frecuente es hacer pensar que vas a recibir un pago, o cobrar una devolución pendiente.

ejemplo de spam 4

En este caso, aparentemente, puede proceder de una dirección de correo valida.

Pero incorpora un fichero adjunto, que Outlook ya ha bloqueado, de tipo JavaScript.

La firma del correo también debe inducirnos a sospechar.

Igualmente, incluso aunque nos encontremos realmente en circunstancias de resolver una devolución comercial, un vistazo rápido a los componentes destacados nos llevara rápidamente a descartar el mensaje.

 

Debemos estar atentos al tipo de extensiones de los ficheros adjuntos que recibimos . Con frecuencia, son manipulados para dar lugar al engaño al usuario. Y también para engañar a los sistemas de antivirus.

Es recomendable, tener activado en el sistema operativo la opción de «mostrar extensiones para tipo de ficheros conocidos» . Esto nos ayudara a comprobar que tipo de fichero se trata, y con que aplicación se debe de abrir. En ocasiones adjuntan archivos de tipo PDF que al clickar se abren con el procesador de textos, porque llevan escondido el .DOC y el código malicioso. Incluso, cambian el icono o imagen del fichero, asignando un icono de fichero PDF  al que en realidad es un ejecutable .exe. El usuario confiado, que pinche en el PDF esperando encontrar su factura,lo que obtendrá será  un ordenador infectado.

Otro detalle importante es conocer las principales extensiones para ficheros ejecutables. No solo la extensión .exe tiene la capacidad de ejecutar código en nuestras máquinas. Funciones similares pueden realizarse con ficheros de tipo: com, .cpl, .paf, .cmd, .cpl, .js, .jse, .msi, .msp, .mst, .vbs, .vbe, .psc1, etc

Otro técnica habitual para ocultar la extensión original del fichero malicioso es añadir múltiples espacios justo antes de la verdadera extensión. Así, un fichero con el nombre “Factura_2016.exe” podría renombrarse a “Factura_2016.pdf .                                                   exe” . Si además le cambian el icono, puede inducir error al usuario más confiado.

simulando ser Banco Santander

ejemplo de spam 5

 

También es muy típico, en aprovechamiento de las técnicas de ingeniería social, utilizar la imagen de organismos oficiales para inducirnos al error y proceder a la activación del código maligno, hacer pasar por un mensaje de AEAT en la campaña de la declaración de la renta, o por Correos para una entrega de un paquete, o de bancos que tratan de actualizar datos, Campañas de supermercados en fechas típicas de compra, etc…

 

En la imagen del ejemplo 5 , encontramos un correo, se supone proveniente desde un conocido Banco, que nos urge a clickar en el link sugerido, que desde luego, NO nos va a conducir a una URL de dicha entidad.

 

Debemos fijarnos, en el remitente, como han tratado de simular una cuenta creíble.

Y también , son pistas muy evidentes, los fallos de redacción y de ortografía. Para ganarse nuestra confianza, «los malos» pueden modificar el remitente, y simular que procede de una fuente fiable. Una forma muy sencilla de hacerlo es utilizando dominios con formulas variables que todavía no estén registradas. Por ejemplo, podrían registrar un dominio @b-Santander.org y utilizar para emitir el correo. El usuario confiado, podría creer que se trata realmente del dominio original del Banco.

 

 

 

 

 

simulando ser amazon

ejemplo de spam 6

En el dibujo del ejemplo 6 vemos un correo que simula proceder de una campaña de un conocido portal de compras,

 

con ofertas para la campaña de Navidad. Cualquiera de los tres enlaces que nos invita a clickar, nos renvía a unas web´s que nada tienen que ver con

la empresa, en teoría, anunciante.

 

 

simulación de fichero escaneado

 

El ingenio que utilizan los emisores de estos correos es considerable y la variedad de temas que surgen todos los días, nos obliga a permanecer alerta constantemente.

 

En el ejemplo de spam 7 , simula ser un correo , con un fichero Word adjunto, procedente de una fotocopiadora de oficina, de las que utilizamos habitualmente para escanear documentos y enviarnos el fichero escaneado al correo electrónico.  Por supuesto, si tienes curiosidad por saber que contiene el supuesto escaneo, recibirás el código dañino, y empezaran tus problemas.

 

 

Como resumen, es vital permanecer alerta, y fijarnos siempre en estos detalles:

Debemos por tanto, permanecer muy atentos , a la imagen, y al contenido de cualquier email que recibimos. A estas alturas , ya nadie debería confiar en un correo de una entidad bancaría que solicita una acción para determinada gestión. El sentido común debe inducirnos que cualquier entidad seria utilizará otras formas de comunicación y gestión.

Debemos revisar los datos del remitente, no fiarnos de su apariencia valida y comprobar si el dominio responde realmente a la entidad que se supone debe ser.

Debemos observar concienzudamente el tipo de fichero adjunto y comprobar todas las opciones para verificar que es un fichero valido. Ante la más mínima sospecha que nos pueda plantear el fichero adjunto, evitaremos abrirlo. Y en todo caso , consultaremos a nuestros técnicos de informática.

Revisar los link´s sugeridos, SOLO con posicionar el ratón, nos dará una idea de la URL a la  que pretenden que accedamos.

Un vistazo rápido por el contenido del correo nos permitirá detectar faltas de ortografía y errores de redacción, que activarán nuestras alertas.

Una buena medida de protección también es utilizar contraseñas robustas y renovadas para el acceso al correo, tanto si es a través de software cliente o por plataforma web. En este último caso, debemos tener precaución para no almacenar el dato en la cache del navegador.

Y siempre, siempre, ante la más mínima sospecha, eliminar el correo o consultar a nuestro proveedor de servicios informáticos. Nunca dejar que la curiosidad o el despiste nos juegue una mala pasada.

Puedes encontrar información relacionada en otras artículos que ya tenemos publicados anteriormente:

Puedes enviarnos tus dudas y nuestro soporte técnico te ayudara a mantenerte protegido.

 

Como prevenirte de Ramsomware

El principal problema de seguridad al que se tienen que enfrentar la mayoría de las empresas en el desarrollo de  su actividad diaria es prevenir y evitar los ataques de malware. En especial los virus de tipo Ramsomware. Todos hemos oído, o conocemos a alguien que lo ha sufrido. Estas amenazas, son realmente dañinas, una vez que se activa en el ordenador, comienzan a encriptar y dejar inaccesibles todos los ficheros o documentos de usuario, sean del tipo que sean. Además, ahora las nuevas versiones, han encontrado un modo de propagarse por la red interna a otros ordenadores y multiplicar los efectos del desastre. Se trata de un negocio muy lucrativo para quien esta en el lanzamiento de la infección, pues siempre piden una compensación económica para obtener la clave que permita revertir la encriptación. Por supuesto, por mucho que pagues, nunca tienes garantizada la recuperación de la información. La recomendación general, será NO pagar nunca, y buscar las alternativas de solución.

Empiezan a publicarse herramientas que ayudan en el descifrado de datos, pero el enorme numero de variables, y la continua actualización de nuevos mecanismos, hacen que el método más rápido y seguro de solución sea: restaurar desde una copia de seguridad, si es que existe.

Las copias de seguridad, los procesos de backup, esa tarea que con muy buena intención, siempre estamos dispuestos a iniciar, pero que nunca llevamos a cabo. Aunque aparentemente, es algo muy sencillo: mantener la información duplicada en distintos dispositivos. Lo cierto, es que necesita un tiempo:

  • Para planificar : Que es lo que hay que copiar
  • Para programar: En que horario , y con que periodicidad debemos realizar.
  • Para comprobar: Revisar que se han realizado con éxito , y que los discos utilizados no se saturan
  • Para asegurar: Donde mantenemos los datos backupeados, en la misma oficina, en distintas ubicaciones, en la nube..
  • Para garantizar: Mantener los dispositivos de almacenamiento de backup aislados de la posibilidad de que les afecte el mismo virus que los datos originales.

Si tu empresa dispone de un servicio de mantenimiento informático, ellos serán los que puedan encargase de solucionar este tema y mantener en funcionamiento correcto unas tareas que garanticen la recuperación de información en caso de desastre.

Restaurar desde backup es la mejor solución para reparar el desastre, pero ¿que debemos hacer, para evitar tener que llegar a esta situación?. ¿Qué debemos tener en cuenta para prevenir la infección?

La vía principal de entrada de este tipo de virus es siempre a través de un Spam, un correo electrónico no deseado, disfrazado, mejor o peor, de un email de confianza, o usando técnicas de marketing malicioso que lleva al usuario, a través de engaños,  a clickar para ejecutar la activación del Cryptolocker. Por tanto, la medida más eficaz de prevención, será mantener muy bien informados y concienzados a todos nuestros empleados. Mucha información y sentido común serán nuestras mejores armas de prevención.

Puesto que la vía principal de entrada es a través de un correo no deseado, parece que un buen sistema AntiSpam sería una solución definitva. Sin embargo, no hay ningún método fiable que elimine todo el spam, permanentemente recibimos nuevas ofertas, promociones, versiones, etc… y es habitual, en la configuración de exigencia del filtrado de correo, que el usuario prefiera tener que eliminar manualmente mensajes de publicidad, antes que sufrir los inconvenientes de no recibir alguno de los mensajes que estaba esperando.

Mantener todos los ordenadores con un antivirus tradicional y un software antimalware , actualizados, es fundamental. Pero por si solo, no es garantía de prevención. Constantemente, surgen nuevos tipos, nuevas versiones, y nuevas modificaciones de malware que nos provocan un considerable margen de inseguridad.

Las actualizaciones de software, sobre todo de sistema operativo, es una tarea que los usuarios consideran como mínimo molesta: necesita un tiempo para realizarse, es muy frecuente y casi siempre se produce en el momento en que apago el ordenador y tengo que salir de la oficina con prisa. Sin embargo, es importante que mantengamos actualizados nuestros ordenadores, con todos los parches de seguridad que los fabricantes van publicando en cada caso. Es una de las tareas que debe vigilar el personal informático contratado.

No es recomendable utilizar dispositivos de almacenamiento cuya origen no conozcamos. Valore previamente si es necesario conectar el pendrive, o disco duro externo en su ordenador.

  • Si usted se encuentra una piruleta en un parque, ¿la chuparía?.   =>      Si se encuentra un pendrive ¿lo enchufaría en su ordenador?

Aunque el antivirus este programado para analizar cualquier dispositivo que se conecte, valore la necesidad de hacerlo y la probabilidad de riesgo según el origen. En empresas con fuertes medidas de seguridad se impide el uso las memorias externas, y se reduce, o controlan los métodos de intercambio de información entre la oficina y el hogar.

Otra buena medida preventiva es establecer en el parque informático de la empresa, políticas de seguridad que impidan la ejecución de ficheros o instalación de aplicaciones no deseadas. Será trabajo del departamento informático decidir e instalar las aplicaciones y herramientas que los usuarios puedan necesitar, y configurar los perfiles correspondientes para ningún usuario NO disponga de privilegios de administrador. Así mismo, un estricto control de permisos de usuarios a carpetas compartidas y recursos de la red, reducirá potencialmente el riesgo de propagación de un ramsomware.

Una opción, muy simple, pero que por defecto Microsoft Windows instala desactivada, es mostrar extensiones para tipo de ficheros conocidos. Dedicar 4 segundos a activar esta función puede ayudar a detectar un fichero malicioso que pretende hacerse pasar por un tipo distinto del ejecutable.

Como vemos, no existe una solución única, que nos proporcione la seguridad deseada. Los «malos» también trabajan, y todos los días surgen nuevas posibilidades de infección, y nuevos intentos de propagación, que nos obligan a estar alertas y configurar correctamente múltiples herramientas de nuestras sistemas. El trabajo de mantenimiento informático, con carácter preventivo, se hace fundamental en cualquier estructura de red, por pequeño que sea el parque informático que ha de protegerse.  Este trabajo,  y la concienciación del usuario, como parte activa, para ejecutar el fichero que provoca la infección, Son las medidas que nos mantendrán a salvo.

Veamos ahora que información debe conocer el usuario, para mantenerse alerta y protegido. Puedes averiguarlo en: https://redkom.es/que-correos-debo-eliminar/

Nuestro trabajo es darte el soporte necesario que pueda garantizar la seguridad y el aprovechamiento de los recurso informáticos de tu empresa. Ante la más mínima duda, lo mejor es preguntar. Haznos llegar tus comentarios y podremos ayudarte en la implantación de los controles de seguridad y el mantenimiento de tus equipos.

Puedes encontrar información relacionada en otras artículos que ya tenemos publicados anteriormente:

 

Recomendaciones para evitar ser considerado spammer.

Cada vez con más frecuencia, las empresas realizan envíos de email´s a sus clientes para mantenerlos informados de las novedades y procurar que exista una comunicación y relación permanente y fluida entre ambos. En otras ocasiones, el envío es con el objeto de conseguir nuevos clientes.

En cualquier caso, y por el motivo que sea, la cantidad de email´s es creciente en cantidad de mensajes y en cantidad de destinatarios ,hasta que comprobamos que nuestro sistema de correo ya no funciona correctamente, y empezamos a recibir demasiados errores. Y descubrimos que nos han clasificado como emisores de spam, a pesar de lo legitimo de nuestras intenciones.

Es importante, que tomemos un tiempo en pensar que queremos enviar y a quien lo queremos dirigir, y si continuamos teniendo interés en enviar emails informativos, a los posibles clientes, hay algunas recomendaciones que debemos tener en cuenta.

La primera y más importante, es que el destinatario este dispuesto a recibir esos mensajes, y lo haya acreditado mediante un sistema de suscripción. Debemos crear un mecanismo de verificación , normalmente mediante una respuesta del correo electrónico que se va a registrar, para asegurar que el destinatario ha querido suscribirse y que no ha sido realizado por terceros.

En los mensajes , asegurarnos de incluir bien visible una frase parecida a «Esta recibiendo este email, porque usted, se ha suscrito a esta lista, si no desea continuar recibiendo haga click aquí».

Aunque la tentación sea la contraria, es buena política, facilitar un método sencillo de cancelar la suscripción.

También, en contra de lo que se pueda pensar, es importante no utilizar Outlook o clientes de correo similares para esta clase de envíos. Estos gestores de correo, están especializados para los mensajes personalizados, pero nos generan considerables problemas cuando tratamos de utilizarlos como emisores de correo masivo. Lo recomendable es utilizar aplicaciones especializadas en marketing por email. En el mercado hay multitud de aplicaciones de este tipo, que nos facilitaran la tarea, algunas de ellas incluso ofrecen versiones gratuitas, por lo menos, hasta determinadas cantidades. Las ventajas principales que nos ofrecen estas herramientas son:

  • Aumentaremos el número de destinatarios que recibirán el email, y que no lo recibirán etiquetado como spam o correo no deseado.
  • Dispondremos de datos y estadísticas que facilitaran el éxito de los próximos envíos.
  • Evitaremos saturaciones o sobrecargas en nuestro servidor de correo, aligerando su cola de correo.
  • Evitaremos que la dirección IP de nuestro servidor, y nuestro dominio sea etiquetado en listas negras, problema grave que puede llegar a impedirnos incluso el uso habitual del correo para nuestras tareas habituales.
  • Automatizaremos el alta/baja de contactos, evitando errores y duplicaciones, y ahorrando tiempo. Es importante acelerar en lo posible la tramitación de solicitudes de cancelación.

Si aun así, continuas utilizando clientes de correo personales tipo Outlook o parecidos, procura:

  • Disminuir el número de destinatarios finales en cada mensaje, repartiendo en varios emails.
    • Una buena política en no incluir más de 10 destinatarios en cada email, en todo caso, procura que nunca lleguen a 50.
  • Reducir el número de emails, por hora, y por día, ampliando el horario y aumentado la cantidad de mensajes distribuidos en el tiempo.
  • Procura tener múltiples listas pequeñas de contactos, que no una sola con muchos contactos incluidos.
  • Añade la lista de direcciones en el campo «Con Copia Oculta». Y revisa que es así, con frecuencia las prisas nos juegan malas pasadas. Y una vez enviado ya no se puede corregir.

Otro factor importante es la periodicidad que vamos a establecer para el envío de determinada lista. Debemos considerar si será diaria, semanal, quincenal, mensual, etc y mantener informado al suscriptor. Si el suscriptor esta acostumbrado a recibir una notificación quincenal, y comienza a recibir una diaria, es muy posible, que reporte un email al proveedor y te bloquee.

Debemos considerar la posibilidad de mantener varios dominios en función del contenido de los mensajes, con el objeto de diferenciar, sobre todo, los envíos comerciales de los envíos relacionados con nuestra actividad profesional diaria. Así, llegado el caso de bloqueo del dominio por los mensajes comerciales, no veremos interrumpidos los correos de nuestra gestión.

Mantenga su lista de direcciones actualizada, elimine los contactos incorrectos u obsoletos para impedir envíos innecesarios. Alimente su lista de direcciones con contactos reales. Nunca utilice las bases de datos que se ofrecen o venden en internet. Están compuestas de direcciones falsas, obsoletas y en todo caso, obtenidas sin el conocimiento del destinatario, que reducirán rápidamente la reputación de su servidor de correo.

Considere que la probabilidad de obtener un nuevo cliente, a través de un email no solicitado, es muy pequeña. Lejos de eso, el envío de correo masivo indiscriminado a destinatarios que no lo desean, conseguirá el efecto inverso y facilitara el incremento de problemas en su servicio de correo.

Revise el formato y contenido de sus envíos con el objeto de evitar los filtros antispam, las principales pautas que debe tener en cuenta, son:

Evite adjuntar ficheros en los envíos comerciales, es el primer elemento de sospecha, para sufrir el bloqueo de  los filtros antispam.  En su lugar es preferible adjuntar links para que el destinatario se lo descargue.

Evite incluir varias o muchas fotos, los filtros antispam no saben que contienen y ante la duda, eligen bloqueo. La mayor parte del mensaje ha de ser texto. Las fotos incluidas deberán tener la etiqueta «Alt», «Title» y su correspondiente texto descriptivo.

Evite el uso de mayúsculas, y de signos de admiración o símbolos tipos $$ en el asunto.

Evite el uso de palabras típicas fáciles de etiquetar como spam (Free, gratis, compre ahora, descuentos, etc. ) y el uso de fuentes de letra demasiado pequeña que pueda dar lugar a ocultar o hacer poco visible determinada información. Revise también la ortografía, las erratas y el contenido , un exceso de palabras mal escritas también es motivo de bloqueo.

Una vez que ha realizado el envío, mantenga atento la atención sobre su servidor de correo. Vigile los ratios de entrega a determinados dominios, puede darse el caso de una reducción de entregas a cuentas de Gmail, Yahoo o similares. Vigile que su servidor no es incluido en ninguna lista negra de correo, y si es así, procure sacarlo lo antes posible. Considere la posibilidad de contratar un servicio de alerta de blacklists.

Y consulte a su informático para establecer sistemas de autenticación y configure el servidor de correo con los parámetros de seguridad que pueda garantizarle el rendimiento.

Vigilar todos los detalles del proceso, no garantizan el éxito completo de entregas de mensajes, pero reducirá considerablemente las posibilidades de error, y lo que es más importante, evitará el bloqueo o suspensión de nuestro servidor de correo.

Puedes transmitirnos tus dudas, que procuraremos resolver y ofrecerte la mejor solución.

consejos para evitar spam

como evitar spam