Image Image Image Image Image Image Image Image Image Image

TecnoHotel | Domingo 17 de Diciembre, 2017

Subir arriba

Arriba

Sin Comentarios

Y este correo que he recibido, ¿es legítimo?

Y este correo que he recibido, ¿es legítimo?
Joan Duran, GNA Hotel Solutions

Esta es una pregunta que todos los usuarios de correo electrónico deberían hacerse cuando reciben un correo que no coincide en forma y contenido con aquellos que están habituados a recibir, y más cuando éste nos pide información sensible de algún tipo. El alcance, instantaneidad y fácil anonimato que permite el correo electrónico comparado con el correo postal ha hecho que proliferen de manera alarmante muchos tipos de fraudes que, en última instancia, buscan o bien atentar contra nuestra privacidad o bien aprovecharse de nuestro desconocimiento para obtener beneficio económico.

Hemos oído historias de millonarios que bondadosamente se han ofrecido a compartir discretamente parte de su fortuna con nosotros; estafadores haciéndose pasar por entidades oficiales reclamando pagos, bancos que nos hacen entrar de nuevo nuestros datos personales. La finalidad de este artículo es, la de dar ciertas pautas y consejos para no caer en las trampas que acaban depositadas en nuestra bandeja de entrada.

¿Estoy ante un caso de phishing?

También conocidos como casos de suplantación de identidad, es decir, cuando el remitente no es quien dice ser que es. Aquí se abre un mundo de posibilidades en el que una suplantación sofisticada podría obtener de nosotros lo que quisiera si no vamos con cuidado. Alguien podría hacerse pasar desde un familiar hasta nuestra entidad bancaria.

Aún así, hay herramientas a nuestro alcance que nos permitirían detectar si estamos siendo víctimas de un ciberdelincuente:

1. Remitente

Hay que tener en cuenta que es relativamente sencillo enviar un correo electrónico desde una dirección de correo electrónico que no nos pertenece o, al menos, que así lo parezca a los ojos del destinatario. Esta práctica se conoce por spoofing. Como el núcleo del protocolo SMTP (del inglés Protocolo de Transferencia de Correo Simple) no contempla autenticación ni comprobación de dominios en el saludo inicial entre servidores, esto permite fácilmente alterar la dirección desde la que queremos enviar correo. Cierto es que hay maneras de prevenir el spoofing con políticas como la del convenio de remitentes (SPF, Sender Policy Framework), en la que se comprueba vía los registros de DNS que realmente un servidor tiene autorización para enviar correo electrónico bajo tal o cual dominio.

Si sospechamos de la autenticidad de un correo, un primer paso para confirmar la sospecha sería ver el código fuente, donde se mostrarán las cabeceras originales del mensaje y el código HTML del mismo. Las cabeceras nos dirán qué servidor SMTP se ha utilizado para enviar el mensaje en cuestión; es decir, si recibimos un correo de una dirección del tipo usuario@gmail.com o usuario@outlook.com, el servidor SMTP utilizado deberá pertenecer a Google o a Microsoft, respectivamente. Si no es el caso, se tratará de un correo fraudulento. El siguiente es un fragmento del código fuente de un correo recibido supuestamente desde una dirección de Gmail que contiene adjunto un archivo ejecutable; comprobamos su veracidad desde el código fuente:

Al tratarse del servicio de Google, el servidor de salida (Received: from) debería haber sido algo similar a mail-wg0-f42.google.com. En el caso superior, pues, por la casuística que se ha dado (archivo adjunto ejecutable, idioma diferente al habitual, venía como respuesta de un correo que no habíamos hecho, etc.), lo podemos eliminar sin más dilación.

2. El mensaje

También podría darse el caso de que se hubieran sustraído las credenciales de un usuario legítimo y se pasara a utilizar su dirección para enviar spam, software malicioso o utilizarlo para fines de phising. En un caso así, como el infractor se autenticará correctamente con el servidor de salida y no podremos detectar incongruencias con el dominio, habrá que prestar especial atención a:

La redacción del correo: a simple vista es fácil detectar si estamos ante una traducción hecha por un programa. También hay que ser conscientes de que las entidades y entes públicos utilizan un tipo de lenguaje formal, que difícilmente se sale de la normativa, y este punto es un arma que podemos jugar a nuestro favor a la hora de detectar incongruencias.

Los archivos adjuntos: si en el cuerpo del correo se hace referencia a un documento adjunto pero en realidad se trata de un ejecutable, es más que probable que se trate de un virus o similar. Los formatos de archivo adjunto más comunes suelen ser: .jpg, .png, .doc(x), .xls(x), .ppt(x), .odt, .ods, .odp, .pdf, .txt. También archivos de audio y vídeo tales que: .mp3, .mp4, .aac, .avi, .mkv. Ante la duda (como archivos comprimidos en .zip o .rar), es recomendable analizar el archivo adjunto con un programa antivirus.

Los enlaces: si el remitente nos es desconocido o desconfiamos del emisor y se nos pide seguir enlaces, hay que asegurarse de que realmente apuntan a donde dicen. Nos podemos encontrar con el siguiente enlace en el cuerpo del correo y que, haciendo un vistazo al código fuente, vemos que realmente apunta a:

https://www.tubanco.com/reactivatarjeta.php <Http://fakeserver.com/getCredit.php>

Hay que desconfiar, también, en casos así, de las URL acortadas mediante servicios como tinyurl, etc.

HTTP versus HTTPS: si un enlace que se nos ha enviado nos lleva a una página web donde debemos entrar algún tipo de información sensible como contraseñas, números de tarjeta de crédito, datos personales…, y la página no dispone de certificado seguro que verifique la identidad, aquellos datos podrán ser fácilmente leídos por terceros.

3. Precaución y sentido común

Al igual que en la vida real nos cuesta fiarnos de desconocidos que de buenas a primeras nos piden información sensible, en el mundo virtual deberíamos actuar con la misma cautela. Ningún banco, por ejemplo, nos pedirá vía correo electrónico entrar los datos de nuestra tarjeta de crédito. Se han visto muchas veces copias exactas de páginas web de entidades bancarias; nosotros siempre estamos a tiempo de saber si estamos en la web correcta mediante el certificado SSL.

En este artículo se han dado algunas pautas de actuación para ser menos vulnerables a la latente tormenta que siempre acompaña la Nube. Con todo, en GNAHS ofrecemos servicio de correo electrónico corporativo, completamente personalizable, con múltiples servicios de protección y apoyo desde nuestro departamento técnico.

Joan Duran, GNA Hotel Solutions

Joan Duran, GNA Hotel Solutions

Técnico superior en sistemas de telecomunicación e informáticos, y con una larga experiencia administrando sistemas GNU / Linux, en GNA Joan ha encontrado un equipo que le permite seguir desarrollando la pasión que arrastra desde hace años: la administración de sistemas en la Red. Curioso por naturaleza y dispuesto siempre a subir al tren de las nuevas tecnologías con unas continuas ganas de aprender, mantiene un trato directo y cercano con el cliente en términos de soporte técnico.

http://www.gnahs.com/

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies