El Grupo de Seguridad de la Información del Ministerio del Interior ha detectado desde hace varios días un aumento importante de campañas de phishing, muchas veces acompañadas de malware, dirigidas a casillas de correo electrónico de funcionarios y oficinas del Inciso. Por este motivo es conveniente recordar a la ciudadanía algunas recomendaciones ante este tipo de maniobras informáticas.
Se detallan a continuación algunos de los cuidados que se deberían de tener para prevenir este tipo de ataque, teniendo en consideración que el “Sentido Común” de cada uno de nosotros es quizás nuestra mayor defensa.
Definición
Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”.
El Phishing, es una forma de ingeniería social. Este tipo de ataques utilizan emails o sitios web maliciosos para solicitar información personal y/o financiera del usuario, a través de la falsificación del sitio web de una organización de confianza, o con publicaciones de interés general. De esta forma el usuario cree ingresar los datos en un sitio válido cuando en realidad son enviados directamente a un atacante.
• La regla de oro, nunca entregue sus datos personales por correo electrónico.
Las empresas, instituciones financieras, jamás solicitarán sus datos personales, financieros o credenciales de acceso a ningún sistema a través de correo electrónico.
• Si duda de la veracidad del correo electrónico, por ningún motivo haga clic en un link/enlace incluido en el mismo.
Generalmente el objetivo de estos correos electrónicos es asustar al usuario y hacerle actuar rápidamente con las acciones que indican. Para esto, plantean una solución sencilla facilitando un enlace, y en el que una vez se accede solicitan, nombre de usuario, claves o datos de acceso a su cuenta. Desconfíe totalmente de estos correos.
• Si aún desea ingresar al enlace, no haga clic, escriba usted mismo la dirección en la barra de su navegador y compruebe que se trata de un enlace fiable.
La intención de los atacantes es que ingresemos en el enlace para llevarnos a un sitio web fraudulento; El enlace que facilitan, no lleva a la página web oficial, sino a otra que estéticamente es igual o muy parecida. ¿Cómo podemos saber a qué web apunta el enlace? ¡Muy sencillo! Poniendo el puntero del ratón encima del enlace y observando la verdadera dirección que se muestra a la izquierda en la parte inferior de la pantalla. Un aspecto importante es comprobar que la página web posee un certificado valido, estas páginas comienzan por https:// y muestran un pequeño candado cerrado en la barra de estado del navegador.
• ¿El mail recibido contiene un archivo adjunto sospechoso?
La manera más común de propagar virus (malware), phishing, ransomware, etc., es mediante el envío de archivos adjuntos. El virus puede activarse con tan sólo hacer doble clic en el archivo adjunto. En consecuencia, le recomendamos encarecidamente que no abra ningún archivo hasta que tenga la certeza de que proviene de una fuente segura.
Aunque existen otros tipos, mayormente estos archivos suelen ser del tipo PDF, documentos de Microsoft Office (Word, Excel y PowerPoint) con macros JavaScript activas o tal vez archivos comprimidos que contienen algunos de los elementos que antes mencionamos.
Si por error descargó y ejecutó uno de estos archivos, esté atento a comportamientos extraños de su PC, como ser la falta de reacción alguna al hacer doble clic en el archivo, advertencias de desactivación del Antivirus, aperturas espontaneas de ventanas del navegador web, elevado consumo de procesador, etc., pues todo ello puede sugerir la existencia de algún proceso malicioso corriendo en segundo plano para no ser detectado. Ante este hecho desconecte inmediatamente el PC de la red de datos.
• Ante una duda, compruebe el remitente del correo
Como se mencionó anteriormente, utilice el sentido común al analizar un mail, tome unos segundos para preguntarse “¿Esperaba un correo de esta persona/entidad?” si aún tiene dudas comuníquese telefónicamente con el destinatario o en caso de tratarse una entidad póngase en contacto con la misma.
El spoofing o suplantación de identidad, aunque parezca difícil de entender es una de las técnicas quizás más fácil y mayormente utilizada por los atacantes, pero en su contra es detectable/prevenible; en este caso el atacante utiliza la dirección de correo válido de otra persona que justamente por su validez pasa los controles de seguridad con el objetivo de obtener información privada de los usuarios, utilizar la cuenta para enviar spam (correo basura) o enviar de forma masiva cadenas de hoax (fraudes).
Aquellos usuarios con algún conocimiento técnico o cualquiera con un mínimo de interés, puede analizar los cabezales de los correos recibidos en busca de inconsistencias en parámetros como el “From” o “Reply-To” para identificar un mensaje falsificado.
Para esto, busque la opción que permite ver el mensaje original. ¿Qué significa esto? Que necesitamos ver el correo electrónico sin formato. Generalmente cuando vemos un correo electrónico, se visualiza con un formato que nos permite ver los colores, imágenes, y demás elementos formateados en el cuerpo del correo, en nuestro caso, necesitamos verlo sin ese formato para visualizar la información que se encuentra oculta y nos permita así validar el correo.
Una vez abierta la nueva ventana donde se muestran los encabezados (headers) del correo, verifique que la dirección de correo electrónico del 'from' coincide con el nombre para mostrar; La dirección de remitente puede parecer legítima a primera vista, pero una mirada más cercana a los encabezados puede revelar que la dirección de correo electrónico asociada con el nombre para mostrar en realidad proviene de otra persona y/o dominio.
Asimismo, asegúrese de que el encabezado "Reply-To" coincida con la fuente. Por lo general, esto se oculta al destinatario cuando recibe el mensaje y, a menudo, se pasa por alto al responder al mensaje. Si la dirección de respuesta no coincide con el remitente o el dominio que dicen representar, es muy probable que sea falsa. A continuación un breve ejemplo de un “from” modificado
To: funcionario.n<funcionario.n@minterior.gub.uy>From: Grupo Seguridad de la Información Minterior <cuentafalsa@portal.xxxxxx.org> Date: Mon, 28 Jun 2021 23:17:49 +0530 Reply-To: sistemassadmins@mail2engineer.com
En este ejemplo se puede observar como un mail recibido desde un dominio valido @portal.xxxxxx.org posee un nombre para mostrar simulando ser un Departamento/Área del Ministerio del Interior, y a su vez un “Reply-To” (responder a) hacia una cuenta de otro dominio totalmente diferente @mail2engineer.com.
Tenga en cuenta que al reportar un evento y/o incidente relacionado a phishing seguramente se le solicite el envío del original del correo, por lo que se sugiere extraiga esta información y cópiela a un archivo de texto antes de eliminar definitivamente el mail.
• ¿Es usted el destinatario del mensaje?
Si recibe un mail que parece no estar destinado a usted, no lo reenvíe ni responda; desconfíe absolutamente de ofertas engañosas, notificaciones de premios o supuestas herencias; este tipo de mails son una técnica de Scam (engaño) utilizado por ciberdelincuentes para hacer que sus víctimas paguen cierta cantidad de dinero anticipado mediante la utilización de falsos pretextos, prometiendo ciertas ganancias o reembolsos económicos elevados.
• Sospeche siempre de mails con errores ortográficos
Normalmente en este tipo de correo las reglas ortográficas o gramaticales brillan por su ausencia, así que puede encontrar palabras sin tildes, o con “n” en lugar de con “ñ”, frases mal estructuradas o palabras con símbolos extraños. Si se trata de un mail que no está personalizado (innominado) o parece una traducción automática descártelo inmediatamente.
• ¿Sospecha que fue víctima de Phishing?
Si sospecha que fue víctima de un ataque de este tipo, o supone que introdujo sus datos o credenciales en un sitio apócrifo, no lo dude y cambie inmediatamente todas sus contraseñas.
Fuente: Extracto de recomendaciones realizadas por el responsable de Seguridad de la Información del Ministerio del Interior Analista en Informática Ernesto Javier Jaureguiberry
0 comentarios :
Publicar un comentario