No hay dudas de que el correo electrónico es un medio de comunicación muy importante y utilizado tanto por usuarios particulares como por empresas. Son muchos los proveedores que tenemos a nuestra disposición. Nos ofrecen un abanico de posibilidades muy amplio en nuestro día a día. Ahora bien, también es una realidad que suponen un problema importante para la seguridad. De hecho es muy utilizado por los piratas informáticos para llevar a cabo sus ataques. En este artículo vamos a explicar cuáles son los principales trucos y técnicas utilizadas por los ciberdelincuentes para atacar por e-mail.
Como hemos mencionado el correo electrónico es muy utilizado por todo tipo de usuarios. Esto significa que muchos son inexpertos, que no toman las medidas de seguridad necesarias y que, en definitiva, pueden dejar desprotegidas sus cuentas. Esto hace que los ciberdelincuentes pongan aquí sus miras, ya que pueden tener una mayor probabilidad de éxito.
Especialmente utilizan algunos trucos y técnicas con los que pueden robar información, contraseñas o infectar los equipos de las víctimas. Es esencial que tomemos medidas, que evitemos ser víctimas de estos problemas.
Sin duda uno de los problemas más graves del correo electrónico son los ataques Phishing. Básicamente consiste en que un atacante suplanta la identidad de una empresa u organización para engañar a la víctima. Intenta que ese usuario crea que está ante algo legítimo, algo real y que no supone un problema.
Sin embargo ese correo ha sido enviado por un atacante que busca robar información. Podemos encontrarnos con muchos tipos de ataques Phishing. Por ejemplo al suplantar la identidad de bancos, de redes sociales o de cualquier otra plataforma en Internet. Buscan engañar a la víctima para que crean que necesitan iniciar sesión en su cuenta.
La cuestión es que al iniciar sesión los datos van a parar a un servidor controlado por los atacantes. Es una manera muy utilizada para robar contraseñas y credenciales. Un problema muy presente en Internet y que para evitarlo el sentido común es fundamental.
Uno de los trucos que utilizan mucho los piratas informáticos es alertar de que algo va mal. Cuando un usuario recibe un correo donde se menciona algún problema, en muchas ocasiones pueden ponerse nerviosos, pueden actuar de mala manera sin ser conscientes del peligro que pueden tener delante.
Por ejemplo es común que informen de un supuesto problema con nuestra cuenta de correo, con alguna red social o plataforma que utilicemos. Suelen lanzar el anzuelo indicando que han robado nuestra cuenta y que tenemos que cambiar de contraseña o descargar algún programa para limpiar nuestro equipo.
En todos estos casos estaríamos ante un engaño. Básicamente los piratas informáticos van a lanzar la red para que caigamos en la trampa. Buscan el miedo, la inmediatez para que los usuarios cometan errores.
Un clásico. Es algo que está muy presente a través del e-mail. Es un truco que utilizan muchos piratas informáticos. Intentan engañar a usuarios desprevenidos a los que les indican que han sido elegidos en un sorteo o que les ha tocado un premio.
Normalmente este correo tiene algún archivo que hay que descargar, algún link que hay que entrar y dar datos, etc. Estamos ante una estafa que simplemente busca robar información e infectar nuestros equipos.
Por otra parte, otra técnica que utilizan los ciberdelincuentes por e-mail es la de enviar archivos adjuntos maliciosos. Pueden ser muy variados, como por ejemplo un archivo PDF, Word, Excel… También incluso imágenes o audios.
Es frecuente que intenten llamar la atención de alguna manera. Puede que inviten al usuario a descargar ese archivo donde encontrará más información sobre algo en concreto. El problema es que una vez lo descarga y ejecuta puede comprometer seriamente un equipo. Podría ser la entrada de ransomware, troyanos y otras muchas amenazas.
Por último, otro truco muy utilizado es el de buscar nuestra respuesta. ¿Por qué hacen esto? Lo que quieren es saber si realmente hay una persona física detrás de esa cuenta de correo electrónico. De esta forma podrían incluirnos en una lista de Spam, por ejemplo.
Fuente: redeszone
Copyright © 2018 by idescpu ® - Engine by idescpu.co