Formación en seguridad de correo electrónico: Las dos principales tendencias

El correo electrónico sigue siendo la clave para que los ciberdelincuentes se metan en tu negocio. También es la herramienta de productividad en la que la mayoría de las empresas confían para hacer su trabajo. Con alrededor del 68% del tráfico de correo electrónico dentro de las empresas que se cree que es spam o de naturaleza peligrosa, es crucial comprender los ataques por correo electrónico y las tácticas para combatir estas amenazas. La comprensión de las amenazas cibernéticas también pone a los proveedores de servicios gestionados (MSP) en posición de educar a los clientes y proporcionarles tácticas para educar a sus empleados. Hoy, miramos las principales amenazas que hemos visto para el correo electrónico en lo que va de año.

Tendencia 1: El phishing sigue dominando


Los ataques de phishing han dominado el panorama de la seguridad del correo electrónico con el 93% de las brechas causadas por ataques de phishing y pretextos, y el 84% de los ataques sociales que involucran correos electrónicos de phishing.

Los ciberdelincuentes usan esta táctica, porque funciona. Estas campañas se desarrollan cuidadosamente para engañar a los usuarios y hacerles creer que el remitente es legítimo y les incita a hacer clic en los enlaces y proporcionar información como los datos de la tarjeta de crédito.

Los correos electrónicos de phishing de PayPal todavía están haciendo sus rondas. Los hackers pretenden ser PayPal con el objetivo de que los usuarios confirmen sus datos personales. En el ejemplo, el correo electrónico parece legítimo de un vistazo. Pero, si se mira más de cerca al destinatario, se nota que el remitente no es una dirección estándar. Al pasar el cursor sobre el enlace “Iniciar sesión” también se muestra que no es una URL legítima de PayPal. Otra campaña popular que se está llevando a cabo es la de los correos electrónicos de phishing de Apple. En nuestro ejemplo, los hackers intentan recuperar información de facturación sensible de los destinatarios.

Los tres consejos más importantes que los usuarios pueden emplear para verificar la legitimidad de los correos electrónicos de esta naturaleza, son:

  • Mirar el campo “De” del correo electrónico
  • Pase el cursor por encima de los enlaces dentro de estos correos electrónicos (por ejemplo, “Acceder a mi cuenta”) para asegurarse de que se redirige a un enlace seguro (“https:” y no “http:”)
  • Mira el lenguaje. Estos correos electrónicos normalmente se elaboran para crear una sensación de pánico o urgencia de actuar en el destinatario.

Tendencia 2: Archivos adjuntos de correo electrónico fraudulento

Los correos electrónicos con archivos adjuntos maliciosos están diseñados para introducir virus, malware, troyanos y más en el ordenador de su víctima y, en última instancia, en la red de la empresa, para que puedan destruir datos o robar información. Algunas de estas amenazas pueden incluso permitir el acceso de los hackers para tomar el control del equipo de un usuario. Como tales, suponen una grave amenaza para las empresas.

Los ciberdelincuentes utilizan diferentes técnicas para encubrir el malware en los archivos adjuntos con la intención de engañar a las tecnologías de escaneo de correo electrónico y a los usuarios. Normalmente envían archivos adjuntos con contenido de correo electrónico que convence a los usuarios de que es legítimo. En este ejemplo, los piratas informáticos utilizan Maersk -una de las mayores empresas de logística del mundo- para tratar de infiltrarse en la cuenta de un cliente de Maersk incitando al usuario a descargar documentos de envío.

Inicialmente, el archivo adjunto en HTML parece legítimo. También es un tipo de archivo comúnmente usado. Aunque muchos usuarios pueden reconocer que los archivos .EXE y .PDF son potencialmente maliciosos, muchos no lo pensarán dos veces antes de abrir un archivo adjunto HTML. Sin embargo, los archivos adjuntos HTML se utilizan a menudo para enviar código malicioso a los puntos finales a través de JavaScript incrustado. También hay un aumento de los ciberdelincuentes que utilizan archivos adjuntos HTML para incrustar redireccionamientos de URL con el fin de engañar al software de análisis antivirus o entregar al destinatario a páginas web no legítimas. Una vez más, los usuarios deben pasar el cursor por encima de los enlaces para asegurarse de que se redirecciona a una URL segura. En el caso de los archivos adjuntos, los expertos de la industria aconsejan que primero se guarde el archivo adjunto en una carpeta de descargas desde donde se pueda ver el verdadero tipo de archivo. Por último, un saludo genérico también debería suscitar preocupación: las empresas legítimas suelen dirigirse al destinatario por su nombre.

Por SolarWinds MSP

Puedes ver el artículo original aquí

Deja un comentario