parallax Blog
Blog

Noticias, promociones, curiosidades

¿Cómo identificar un correo electrónico fraudulento?

Spam, suplantaciones de identidad, malware, virus
Aprende a reconocer correos electrónidos fraudulentos.
Cada vez son más frecuentes las campañas publicitarias fraudulentas, nos referimos a correos electrónicos que contienen malware que nos pueden generar problemas en nuestros equipos y más allá de ellos, ya que la finalidad de estas campañas es sacarle dinero al usuario ilícitamente. Os contamos cómo indentificar estos correos electrónicos y ¿qué es el Malware?

Vamos a identificar estas comunicaciones engañosas a través de varios ejemplos:

Ejemplo de correo contenedor de virus / malware:

En el ejemplo propuesto el suplantador pretende hacernos creer que nos escribe desde bankia, si nos fijamos bien en el correo veremos en seguida el truco:

En cambio si nos fijamos solo en la pre-visualización podremos ver que aparentemente el remitente es Bankia, y aquí ya podemos caer en la trampa del suplantador.

En este ejemplo, el suplantador pretende que sigamos un vínculo, al que una vez accedamos se descargará el temido software malicioso en nuestro navegador.

¿Cómo comprobar si el vínculo que vemos en un correo electrónico es fraudulento?

Si nos fijamos en la url que viene en la imagen parece real: https://www.bankia.es/wps/......

No obstante, no lo es, podemos comprobarlo posándo el ratón el el hipervínculo y comprobando la real a la que accederemos, esta se verá al pie del mensaje, y se trata de la url a la que accederemos si pinchamos el hipervínculo, en este caso sería esta:

Es también muy frecuente que los correos maliciosos contengan directamente el virus, en forma de documento adjunto, tratan de engañarnos con facturas adjuntas provenientes de empresas muy conocidas (suplantación de Movistar, Vodafone),  información sobre supuestos envíos que no nos llegan desde alguna mensajería (suplantación de Correos), solicitudes de presupuestos en el caso de empresas, problema con suscripciones en el caso de televisiones on-line conocidas (suplantación de Netflix) o contenedores de música (suplantación de Spotify), etcétera, etcétera..

Durante el año 2.019 se detecto una campaña muy agresiva que infrectó gran parte de equipos, llegando a suplantar nuestra propia identidad. Si quieres ampliar información: https://calamarscompany.es/mas/blog/188-detectada-campa%C3%B1a-de-correos-con-malware-adjunto-09-2-019.html

Esta vulneración funcionaba de la siguiente forma, recibías el correo, clicabas el documento adjunto y el programita recogía los datos de direcciones de tu agenda, e incluso cabeceras de correo y las envíaba desde servidores externos cuando tratabas de trabajar con el equipo que está comprometido. Si nos encontramos con este tipo de suplantaciones, solos nos queda revisar el código fuente de los correos para comprobar el remitente real e incluso las IPs de envío:

 

 

¿Qué buscan cuándo recibimos correos con suplantación de identidad?

Instalar software malicioso en nuestro navegador (malware), este pretende sacar dinero al usuario ilícitamente.

¿Cómo podemos ayudarte?

Puedes contratar un filtro anti-spam profesional, filtra hasta el 99% de estos correos electrónicos fraudulentos: 57,60 IVA.

¿Qué es el malware?

El malware es un tipo de software intrusivo que intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo.

La intención del malware es sacarle dinero al usuario ilícitamente. Estos programas pueden robar, cifrar o borrar sus datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad en el ordenador sin su conocimiento o permiso.

¿Cuáles son los tipos más comunes de malware?

Estos son los malhechores más comunes en la galería de la deshonestidad del malware:

  • El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador. Suele recurrir a un método subrepticio: bien se hace pasar por legítimo, o bien se adosa a otro programa para engañar al usuario e instalarse en su PC, tableta o dispositivo móvil.
  • El spyware es malware que observa las actividades del usuario en el ordenador en secreto y sin permiso, y se las comunica al autor del software.
  • Un virus es malware que se adjunta a otro programa y, cuando se ejecuta —normalmente sin que lo advierta el usuario—, se replica modificando otros programas del ordenador e infectándolos con sus propios bits de código.
  • Los gusanos son un tipo de malware similar a los virus, que se replica por sí solo con el fin de diseminarse por otros ordenadores en una red, normalmente provocando daños y destruyendo datos y archivos.
  • Un troyano, o caballo de Troya, es uno de los tipos de malware más peligrosos. Normalmente se presenta como algo útil para engañar al usuario. Una vez que está en el sistema, los atacantes que se ocultan tras el troyano obtienen acceso no autorizado al ordenador infectado. Desde allí, los troyanos se pueden utilizar para robar información financiera o instalar amenazas como virus y ransomware.
  • El ransomware es un tipo de malware que bloquea el acceso del usuario al dispositivo o cifra sus archivos y después lo fuerza a pagar un rescate para devolvérselos. El ransomware se ha reconocido como el arma preferida de los delincuentes informáticos porque exige un pago rápido y provechoso en criptomoneda de difícil seguimiento. El código que subyace en el ransomware es fácil de obtener a través de mercados ilegales en línea y defenderse contra él es muy difícil.
  • El rootkit es un tipo de malware que proporciona al atacante privilegios de administrador en el sistema infectado. Normalmente, también se diseña de modo que permanezca oculto del usuario, de otro software del sistema y del propio sistema operativo.
  • Un registrador de pulsaciones de teclas es malware que graba todas las pulsaciones de teclas del usuario, almacena la información recopilada y se la envía al atacante, que busca información confidencial, como nombres de usuario, contraseñas o detalles de la tarjeta de crédito.
  • La minería de criptomonedas maliciosa, denominada también minería fortuita o cryptojacking, es un malware cada vez más prevalente instalado por un troyano. Permite que otras personas utilicen su ordenador para hacer minería de criptomonedas como bitcoin o monero. Los programas maliciosos de minería de criptomonedas utilizan los recursos de su ordenador pero envían los coins obtenidos a sus propias cuentas, no a las del propietario del equipo. En pocas palabras, un programa de minería de criptomonedas malicioso, le roba recursos para hacer dinero.
  • Los exploits son un tipo de malware que aprovecha los errores y vulnerabilidades de un sistema para que el creador del exploit pueda asumir el control. Los exploits están vinculados, entre otras amenazas, a la publicidad maliciosa, que ataca a través de un sitio legítimo que descarga contenido malicioso inadvertidamente desde un sitio peligroso. A continuación, el contenido dañino intenta instalarse en el ordenador tras una descarga involuntaria. Ni siquiera es necesario hacer clic. Todo lo que tiene que hacer es visitar un sitio bueno el día equivocado.

 

Nos hemos apoyado en las siguientes urls para redactar este artículo:

  • https://es.malwarebytes.com/malware/