Termine con Phishing Consejos para identificar emails maliciosos

Vía www.globalsign.com
El phishing sigue siendo una de las amenazas más grandes que enfrentan las empresas hoy en día, tanto en términos de seguridad de la red (95% de los ataques son el resultado del exitoso phishing de la lanza) como en la pérdida financiera (las empresas han sido estafadas por más de US$2 billones en los últimos dos años). Afortunadamente, la educación de los usuarios puede ayudar mucho a reducir el riesgo de estas estafas. Cuantos más usuarios sean conscientes de que existen estos tipos de ataques, más ejemplos vean y más consejos reciban para saber cómo identificarlos, es menos probable que sean víctimas.

Dicho esto, echemos un vistazo a algunos tipos comunes de ataques de phishing, junto con consejos sobre cómo detectarlos. Si no está familiarizado con el remitente, eche un vistazo a la dirección. Y, no me refiero sólo al nombre; Mirar la dirección y el dominio real también. ¿Parecen sospechosos? Por supuesto, “sospechoso” puede ser bastante subjetivo, pero algunas alertas comunes incluyen palabras mal escritas, cadenas sin sentido de letras y números y nombres de pantalla que no coinciden con la dirección.

Escenario 1: Usted recibe un email de una persona que usted no conoce

¿La dirección de correo parece sospechosa?

Yo diría que el paso más importante para detectar un correo electrónico de phishing es mirar la fuente. Antes de ir a ver en el contenido del correo electrónico, detenerse y mirar a quién lo envió.

Si no está familiarizado con el remitente, eche un vistazo a la dirección. Y, no me refiero sólo al nombre; Mirar la dirección y el dominio real también. ¿Parecen sospechosos? Por supuesto, “sospechoso” puede ser bastante subjetivo, pero algunas alertas comunes incluyen palabras mal escritas, cadenas sin sentido de letras y números y nombres de pantalla que no coinciden con la dirección.

Mire un ejemplo de correo electrónico que recibí a continuación. El nombre del remitente es absurdo y no coincide con el mailto y no reconocí el nombre de dominio. Me parece bastante sospechoso y no haría clic en nada en ese correo electrónico. Sin embargo, si no me hubiera detenido a inspeccionar la dirección, podría ser victima de phishing –  mi portátil será “irrecuperable para siempre”, Pero, eso es exactamente lo que estos hackers quieren que pienses. Están jugando con sus emociones para distraer de los indicadores de que este es un correo electrónico falso.

check the sender address for phishing

¿Qué contiene el email? ¿Usted lo estaba esperando?

Bueno, ¿qué pasa si recibes un correo electrónico de alguien que no conocer pero la dirección del remitente no está arrojando ninguna alerta? Dependiendo de su rol y el tipo de organización para la que trabaja, puede que no sea raro que reciba correos electrónicos legítimos de nuevos contactos.

En lugar de tratar de enumerar maneras de saber si estos correos electrónicos son legítimos, (ya que esto dependerá en gran medida de la situación), podría ser más útil señalar algunas cosas antes que buscar que debe hacer, lo debe hacer con precaución. Usaré el siguiente correo electrónico que recibí como ejemplo.

was I expecting this email?

Este correo electrónico alerto mi radar de phishing de inmediato porque no fue solicitado. No estoy familiarizado con la empresa y ciertamente no he pedido nada de ellos. No le daría clic al archivo adjunto

Puede parecer obvio desde una perspectiva externa, pero hágase una pregunta simple – ¿Estaba esperando este correo electrónico? – esto, puede ayudarle a detectar una serie de ataques potenciales de inmediato.

Otros consejos para detectar los correos electrónicos de phishing de remitentes desconocidos

El ejemplo anterior contiene un número de otros indicadores de alerta que indican que podría ser un correo electrónico potencial de phishing. Mantenerse alerta en  este tipo de indicadores puede ayudarle a identificar correos malévolos antes de convertirse en una víctima.

  • Línea de asunto vaga – no hace referencia al número de pedido, producto, etc.
  • Gramática – uso repetido de “por favor” en el cuerpo del correo electrónico, la oración es torpemente redactada.
  • Falta de personalización – el saludo sólo dice “Hola”, que es algo extraño para un correo electrónico específico (es decir, es un envío masivo).
  • Falta de detalles – no se dan detalles del producto o servicio, no hay referencia a un contacto mutuo.
  • Nombre de archivo: el nombre de la factura no es específico de un proyecto o empresa, no se especifican detalles.
  • Falta de coincidencia de firma de correo electrónico: los detalles de la firma de correo electrónico no coinciden con los detalles del remitente (por ejemplo, nombre y dirección de correo electrónico).

Escenario 2: Recibe un correo electrónico de alguien que “conoce”

He puesto “conoce” entre comillas porque hemos demostrado en el pasado lo fácil que es crear una dirección de correo electrónico falsificada. Es importante tener en cuenta que un atacante puede copiar direcciones de correo electrónico ya en uso, así que incluso si el correo electrónico parece venir de alguien que ya le ha enviado un correo electrónico, siempre es bueno tener cuidado de los enlaces y archivos adjuntos.

Por ejemplo, yo recibí el correo de “security@globalsign.com”, pero realmente no fue enviado por alguien de GlobalSign.

phishing email from someone you know

Entonces si usted no puede confiar en la dirección del remitente para verificar que es un email falso, ¿qué puede hacer?

Use una Firma Digital

No es ningún secreto que recomendamos firmar digitalmente todos los correos electrónicos de la empresa. La firma digital de un correo electrónico vincula la identidad en línea de una persona verificada por terceros a sus comunicaciones por correo electrónico. Esto significa que si recibe un correo electrónico firmado digitalmente de alguien que conoce, puede estar seguro de que el correo electrónico realmente provenía de ellos y no de un cibercriminal.

¿Cómo puede darse cuenta de que un email fue firmado digitalmente?

La mayoría de los proveedores de correo electrónico corporativos indican claramente si se ha firmado digitalmente el email. Por ejemplo, Microsoft Outlook incluye una cinta roja.

what a signed email looks like in outklook

Al hacer clic en la cinta se obtiene información adicional sobre el firmante y el certificado utilizado para aplicar la firma, de modo que puede validar aún más la identidad del firmante.

How can you tell if an email has been digitally signed?

SIEMPRE verifique el link antes de darle Clic

A los cibercriminales les encanta ocultar enlaces maliciosos en hipertexto. Siempre debe ver la dirección de destino (link) (por ejemplo, pasando el mouse por encima de ella) antes de hacer clic en algo. En el ejemplo anterior sobre el brote de virus, verá que el vínculo se dirige a una URL sospechosa: “http: //globalsign.uk.virus-control.com / …”, que no es una propiedad web GlobalSign legítima.

Siempre piense dos veces antes de abrir un archivo adjunto

Similar a lo que dije anteriormente, es útil dar un paso atrás y preguntarse si tiene sentido que esta persona le esté enviando este tipo de archivos. Recibiste un correo electrónico de “Recursos Humanos” con un PDF adjunto que describe el nuevo plan de seguro médico de tu empresa. ¿Cuándo sabes que cambiaste de planes hace un par de meses? “Finanzas” envía una hoja de cálculo que detalla los resultados del primer trimestre… ¿cuándo nunca los envió en ese formato antes? Este tipo de comprobación lógica puede ayudar en la lucha contra algunos de estos tipos de ataques dirigidos.

Desconfíe de los “falsos legitimadores”

Los ataques de phishing se han vuelto cada vez más sofisticados. Echa un vistazo al correo electrónico del brote de virus anterior, por ejemplo. Además de la dirección de la empresa falsificada, hay otros factores diseñados para hacer que el correo electrónico parezca más legítimo:

  • Se ha registrado un dominio (virus-control.com) para indicar que la URL maliciosa pertenece a una empresa anti-virus auténtica.
  • Un nombre de marca real de una compañía antivirus, Kaspersky, se incorporó a la URL para impartir garantías falsas (ver cuadro destacado en rojo arriba).
  • La urgencia de la mensajería – señalándola como de alta importancia,  “lo más pronto posible” dentro de la copia.

Estas características adicionales hacen que sea aún más difícil detectar los correos electrónicos de phishing y resaltan la importancia de tomar un minuto para pensar antes de darle clic o descargar cualquier cosa.

Cuando lo dude – No le dé Clic

Si aún no está seguro de si el correo electrónico es legítimo, verifique antes de abrirlo. Algunos intentos de phishing pueden ser bastante sofisticados, involucrando un conocimiento detallado del objetivo y la empresa y pueden ser difíciles de detectar. Nunca dude en comprobar con el remitente antes de hacer clic en cualquier vínculo o descargar cualquier archivo adjunto. Su departamento de TI también puede ayudarle a determinar si un correo electrónico es seguro. En caso de que no esté seguro, envíe correos electrónicos sospechosos a su departamento de TI, para que puedan verificar si el correo electrónico es válido y son conscientes de ello si se trata de un intento de phishing.

Anuncios

Medidas de prevención en tu Sistema Operativo

01

Fuente: www.e-ais.blogspot.pe
La seguridad informática es una forma de tener privacidad de nuestra información en un sistema informático con varios usuarios.

Para asegurar nuestro sistema debemos tomar las medidas necesarias como:

Tener aplicaciones eficientes internamente del equipo, y externamente manteniendo limpio nuestro lugar de trabajo como el mantenimiento eléctrico; También hay que tener buena protección ante las amenazas como los virus, piratas informáticos, de los operadores de la computadora (ya que muchas veces pueden debilitar esta seguridad aunque sea sin querer).

Incluso podemos ayudar a nuestro equipo instalando aplicaciones aprendiendo nuevas técnicas y mas dispositivos de seguridad como:antivirus, antiespias, cortafuegos, respaldar nuestra información encriptar la información y usar contraseñas; pero sobre todo hay que capacitarnos a nosotros mismos para poder hacer buen uso de nuestro equipo.