10/10/2012 A pesar de que el correo electrónico es una de las vías de propagación de amenazas más antiguas, no todos los usuarios están aún al tanto de cómo protegerse al utilizar su cuenta .
Por Cesar Dergarabedian
El “phishing” es uno de los ataques informáticos de mayor crecimiento en Internet de los últimos tiempos.
De acuerdo a un informe de Google, en 2012 se han detectado más de 300 mil agresiones de este tipo.
La tendencia reporta una gran variedad de casos en lo que va del año. Entre ellos se destacan muy especialmente los enfocados a la región de América latina, como Dorkbot, y los que implementan estrategias de direccionamiento complejas, como la geolocalización.
Con el fin de brindar más información sobre qué es el phishing y cómo prevenirlo, la empresa Eset elaboró las siguientes infografías:
Un ejemplo reciente de la magnitud de estos ataque fue una nueva campaña de propagación de Dorkbot que ya ha alcanzado a más de 6 mil usuarios en sólo dos días, a razón de 125 nuevas descargas por hora.
El 76% de estos reportes corresponden a incidentes en América latina.
En esta ocasión, los ciberatacantes utilizaron como cepo para capturar la atención de los usuarios un supuesto video del ingreso de la policía de Gran Bretaña a la embajada de Ecuador con la finalidad de apresar a Julian Assange, el fundador de Wikileaks, que se encuentra bajo asilo político.
El correo electrónico con la noticia ficticia se difundió con un remitente falso que simula provenir del diario El Universo, uno de los más importantes de Ecuador, a fin de generar mayor confianza en el receptor.
Hacia el final del mensaje se provee de un enlace al supuesto video que en realidad inicia ladescarga de un archivo ejecutable.
Este código malicioso convierte a los equipos infectados en parte de una red botnet y realiza ataques de phishing contra bancos de la región.
De acuerdo a investigaciones privadas, ya se había detectado en la región una botnet de Dorkbot con más de 80 mil equipos infectados en toda América latina y esta nueva campaña se encuentra aún en proceso de expansión.
“Cuando un usuario infectado con esta amenaza intente acceder al sitio web de alguno de los bancos objetivo del ciberatacante, será redireccionado a páginas que simulan ser las oficiales,pero en realidad recopilan las claves de acceso a las cuentas. En este sentido, es importante que las personas estén conscientes que los casos más comunes de ingeniería social refieren a correos falsos asociados a noticias actuales capaces de capturar la atención de los usuarios desprevenidos, tal como se presenta en este ejemplo”, señaló Sebastián Bortnik, gerente de Educación y Servicios de Eset Latinoamérica.
Decálogo de seguridadDesde esta compañía de seguridad informática se alertó que, de acuerdo a sus encuestas, el30,6% de los usuarios ha sufrido un ataque a través del correo electrónico y el 28,1% de estos sufrió la infección de su equipo o el robo de datos personales por haber accedido a un enlace malicioso remitido por esta vía.
“Estos números no hacen otra cosa que indicar que, a pesar de que el correo electrónico es una de las vías de propagación de amenazas más antiguas, no todos los individuos están aún al tanto de cómo protegerse al utilizar su e-mail”, aseguró Raphael Labaca Castro, coordinador de Awareness & Research de ESET Latinoamérica.
Desde esta firma se recomiendan implementar las siguientes 10 buenas prácticas:
Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiablesA pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.
Evite hacer clic en cualquier enlace incrustado en un correo electrónicoComo ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suelesuplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.
Recuerde que su banco nunca le pedirá información sensible por e-mailEl phishing consiste en el robo de información personal y/o financiera de un cliente, a través de la falsificación de un ente de confianza.
Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado.
Si el individuo introduce sus datos de acceso y su cuenta bancaria, sus fondos pueden verse comprometidos.
Habilite el filtro anti-spam en su casilla de correoCuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada, sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.
Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su informaciónEs recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente.
Por ejemplo, se puede disponer de una casilla laboral, una personal para familiares y amigos y, por último, una tercera dirección para usos generales en dónde recibir todos los correos de poca o nula importancia.
Implemente contraseñas seguras y únicas por cada servicioDe esta forma se evita que muchas cuentas se vean afectadas si una de ellas es comprometida.
Recuerde que una contraseña segura significa ingresar 10 o más caracteres y posee una combinación de mayúsculas, minúsculas, números y caracteres especiales.
Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicosSi se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar.
Sea precavido en la utilización de redes Wi-Fi inseguras o públicasLa consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red.
Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.
Utilizar el envío en Copia Oculta (CCO)En caso de enviar un mensaje a muchos contactos, o reenviar uno recibido,se debe asegurar de utilizar la opción de copia oculta, en lugar de agregar a todos los remitentes en los campos de "Para o CC (Con Copia)", a fin de proteger sus direcciones de e-mail.
Sea el mayor guardián de su privacidad y de su información sensible
En la mayoría de los casos es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de utilización de los equipos.
No hay comentarios:
Publicar un comentario