@ E-MAIL

protect

Ya en 2020, todavía no estamos concienciados en que, al utilizar el correo electrónico estamos expuestos a una gran cantidad de amenazas y peligros.

protect

Un error frecuente y en el que no debemos caer es pensar que estas amenazas (que vamos a tratar a continuación) únicamente nos acechan desde el email. Nada más lejos de la realidad. Del mismo modo podemos vernos afectados a través de otros canales de comunicación como las redes sociales o aplicaciones de mensajería (messenger, whatsapps). La mejor medida de seguridad es la prudencia.

En este artículo voy a presentaros algunas de las amenazas más comunes con las que nos enfrentamos a diario a la hora de utilizar los diversos medios de comunicación digital en nuestro día a día, cómo identificarlas y cómo reaccionar ante su presencia. Vamos a ello.

Un clásico: las ofertas.

tentacion Seguro que te suena: Recibes un correo de una empresa maravillosa, pero desconocida. Nos ofrece una promoción irresistible, (un año de suscripción gratuita a Netfilx, un Iphone a mitad de precio, etc.). Únicamente debemos hacer clic en el enlace para conocer todos los detalles de la oferta.

Una vez que hemos hecho clic en el enlace, aterrizamos en una nueva web repleta de publicidad, con nuevas ofertas todavía más fantásticas pero hay tanta información que es prácticamente imposible sacar nada en claro. Una vez que nos hemos convencido de que estamos perdiendo el tiempo, abandonamos esta web.

El riesgo evidente que existe en este tipo de mensajes es que el creador de estos correos no deseados (también conocidos como SPAM o “correos basura”) sabe que nos interesan sus “productos” y que estamos dispuestos a hacer clics en los enlaces de sus correos. Esto le motivará en gran medida a seguir enviándonos más y más SPAM.

Existe un riesgo añadido, como es el hecho de que estos enlaces nos puedan llevar a sitios peligrosos (páginas donde se distribuyan virus, malware, etc.), sin que lleguemos jamás a conseguir nada de lo que prometían en un principio.

Por este motivo hay que desconfiar de todo tipo de “ofertas únicas” y empresas desconocidas. No sólo por el hecho de que las ofertas puedan ser falsas, sino que también nos pueden llevar a sitios web que instalen aplicaciones maliciosas en nuestros dispositivos o intenten robarnos nuestra información personal, credenciales bancarias o directamente nuestro dinero.

¿Y las ofertas de empresas conocidas?

Un correo “inesperado” siempre debe activar nuestras alarmas. Los ciberdelincuentes pueden hacerse pasar por personas u organizaciones conocidas e intentar engañarnos para robar nuestro dinero o información privada. Un correo que nos llegue de una persona u organización conocida, siempre será más seguro que otro de remitente desconocido, pero puede ser el resultado de una suplantación de personalidad, (un robo de credenciales), y también puede resultar sospechoso.

Las prisas son malas.

Otro clásico. Recibes un correo electrónico de tu entidad bancaria (o del Servicio de Salud, o del proveedor de correo electrónico……) y que, por cuestiones de seguridad, te informa que tu cuenta ha sido bloqueada.

Tienes 24h para reactivarla antes de que se cancele definitiva e irrevocablemente. Simplemente tienes que rellenar un formulario con tus nombres y apellidos, DNI, contraseña, Clave bancaria y…… poco mas. Lo más probables es que te encuentres ante un caso de suplantación de identidad.

En otros casos los ciberdelincuentes pueden ser muy “creativos” y enviar correos desde YAAHO.COM en lugar de YAHOO.COM (escrito con la letra A duplicada en lugar de la letra O duplicada). En este caso el correo lleva adjunto un supuesto currículum, que en realidad se trata de un ramsomware.

Fraude

Un banco o cualquier otra entidad legítima JAMAS SOLICITARÁ NUESTROS DATOS ni ninguna otra información privada a través de email, telefono, SMS etc. No debes proporcionar esta información en ninguno de estos formatos. No rellenes NINGÚN FORMULARIO. No abras NINGÚN ADJUNTO. No hagas clic en NINGÚN ENLACE.

Todo este tipo de correos orientados a robar nuestra información privada reciben el nombre de PHISING, que puede traducirse como “pescando” o “de pesca”. Es decir, el ciberdelincuente lanza un “anzuelo” con sus correos ……. y a esperar, a ver quien pica. Es un sistema muy habitual hoy en día.

Entre estos delincuentes se encuentran grandes expertos, y sus correos pueden ser copias perfectas de correos legítimos, incluyendo logotipos, colores de empresa e incluso firmas. Nunca hay que hacer clic en uno de estos correos ni abrir sus ficheros adjuntos.

¿Para qué quieren nuestros datos?

Una vez que hayan conseguido nuestros datos personales, y en función
del tipo de datos que nos hayan sustraído, pueden emplearse de
diversas maneras:

  • Continuar
    realizando nuevas campañas de Phishing a nuestras amistades u otro
    tipo de contactos haciéndose pasar por nosotros (con nuestros datos
    como remitente).

  • Utilizar nuestros
    datos para realizar actividades de “dudosa legalidad”
    (compra/venta de productos ilegales a nuestro nombre)

  • Vender nuestros
    datos a empresas de marketing (recordemos el caso de Cambridge
    Analitics y los datos que le proporcionaba FaceBook)

  • Vender tus
    contraseñas, tarjetas de credito o cuentas de Facebook (u otras) en
    la Deep Web.

  • Otras muchas que
    se les pueda ocurrir en cada momento…… Recuerda que, a fin de
    cuentas, lo que mueve a este tipo de individuos es el dinero que
    pueden obtener con tus datos.

Cadenas de correos.

Otro de los correos que suele llegar a nuestras bandejas de entrada son las “cadenas de correo”. Son mensajes que nos “invitan” a reenviar el mismo correo a todos nuestros contactos. Ofertas del tipo de “un año gratis si lo reenvías a 20 amigos” o “entrarás a participar en un concurso de un maravilloso xxx” o incluso otros en los que se amenaza con una “maldición” o mil tipos de desgracias que caerán sobre tu cabeza si no reenvías el correo. Por el contrario, en el caso de reenviarlo, todo serán bendiciones para ti y para tu familia.

Una vez reenviados estos 20 correos, jamas te llega la notificación de ese año gratis, no te ha tocado ningún premio en ningún concurso, ni por supuesto, las estrellas se han desplomado sobre tu cabeza ni ha venido a visitarte ningún ángel del cielo. Pero lo cierto es que cada día recibimos mas y mas correos de este mismo tipo.

¿Que buscan este tipo de correos?

Más correos. Más direcciones de e-mail para sus bases de datos. Cada vez que se reenvia un correo a un contacto, queda añadida a la lista de remitentes las direcciones de quienes han ido recibiendo (y reenviando) el correo. Al cabo de unos pocos reenvios , el correo puede contener varias docenas de direcciones. En algún momento (y tras estar rebotando varios meses por internet) esta “cadena de correo” vuelve a caer en manos de quien la origino, pero en esta ocasión repleta de información de quienes la han reenviado.

Este es uno de los motivos por los cuales, en caso de reenviar el mismo correo a varios remitentes, debes hacerlo CON COPIA OCULTA. De este modo, el remitente (en el caso del ciberdelincuente) no podrá ver el resto de direcciones de correo a las que se ha remitido el mensaje.

¿Significa esto que si no reenvio correos puedo estar tranquilo? ¿Que los ciberdelincuentes no van a tener mi dirección de correo?. No.

No. La verdad es que no. Con el simple hecho de que alguna de tus amistades te incluya en la lista de destinatarios (y si recibes el correo significa que alguien ya te ha incluido), nuestra información ya forma parte de la cadena, el correo ya contiene nuestros datos, los cuales navegan libres por internet.

¿Cual es la solución?

Una vez que nuestros datos forman parte de una cadena, es difícil eliminarlos. A partir de este momento debemos estar excesivamente atentos y vigilar todo el correo que recibamos. Pero podemos hacer todavía algo mas:

  • No reenviar estos correos. Aunque no cortemos el desarrollo de la cadena al 100% , si que se verá seriamente limitada. Su objetivo es ser reenviada y seguir su distribución. Si no la reenviamos, la cena queda dañana.

  • Clasificar el correo como SPAM. Nuestras aplicaciones de e-mail tienen la opción de considerar como SPAM los correos que nosotros le indiquemos. Con esta acción no solo evitas el reenvío de la cadena, si no que además, nuestras aplicaciones de correo y nuestros servidores de correo (Gmail, Outlook, correos corporativos) identificarán este tipo de correos (basándose en el asunto u otros elementos) como SPAM y ellos mismos limitarán su propagación.

  • Eliminar el correo. Una cuestión básica y de sentido común.

Otras formas de recolección de emails.

Las Cadenas de correos no son la única forma de recolectar direcciones legítimas de correos electrónicos, otra manera muy popular de conseguir toda esta información es a través de los formularios web.

Estos formularios suelen aparecer en diversas webs desde donde intentamos descargar algún tipo de aplicación. Constan de campos del tipo “nombre”, “apellido” y “correo electrónico”, elementos suficientes para los objetivos de estos delincuentes.

En caso de no rellenar estos datos, como es lógico, no conseguirás descargar la aplicación deseada.

Según esto, ¿nunca debemos rellenar un formulario?. No es necesario llegar a estos extremos. Hay lugares que son perfectamente legítimos y en los cuales no hay problema por dar la información “justa y necesaria”. Donde no hay que rellenar formularios son en “esos otros sitios”.

Pues en la peor de las situaciones, y en el caso en el que sea ineludible rellenar un formulario “de poca confianza” munca debemos hacerlo con nuestro correo de empresa o nuestra dirección personal. Para estos casos recomiendo tener una “segunda cuenta” de email que utilizaremos para estos casos puntuales.

¿Esto es todo amigos?

No. En absoluto. Además de las amenazas (básicas) que hemos repasado en este artículo, existen infinidad de fraudes que van creciendo en función de nuevas aplicaciones, nuevos servicios y la imaginación de los delincuentes (estos días está teniendo gran impacto la campaña de “el antivirus de microsoft” donde solicitan datos bancarios). Redes sociales, correo electrónico, mensajes de texto y aplicaciones móviles son el “habitat natural” de este tipo de fraudes.

Todas ellas se basan en nuestros buenos sentimientos y nuestra tendencia a ayudar al necesitado, una cadena de firmas para salvar de la muerte a una chica en África, o un príncipe millonario que necesita de nuestra ayuda y sabrá recompensarnos. Todo está orientado a tomar decisiones sin pensarlo demasiado.

Resumiendo.

Aunque son muchas las amenazas que nos acechan, no debemos preocuparnos en exceso. La mejor prevención es el sentido común. Como en tantas ocasiones hemos repetido, debemos estar atentos y tener mucha precaución y no rellenar datos, descargar aplicaciones o clicar en el primer enlace que recibamos.

Un saludo.
Raúl Ibilcieta.

 

 

 
 

Leave a reply

Tu dirección de correo electrónico no será publicada.

Scroll to Top