- March 26, 2023
- admin
PRODUCTOS KASPERSKY
El clásico correo electrónico no resulta la oferta más atractiva en el mundo digital, pero entre una gran selección de aplicaciones y servicios (la mensajería instantánea y las redes sociales), se mantiene como una herramienta esencial para la vida cotidiana actual. La mayoría de nosotros todavía seguimos utilizando el correo electrónico, al menos para poder registrar nuestras cuentas para todos esos servicios, aplicaciones y redes sociales existentes.
Esta necesidad es la que hace que los inicios de sesión de correo electrónico tengan tanto valor para los atacantes. En este artículo os explicaremos cómo utilizan el phishing algunos ciberdelincuentes para hacerse con ellos.
CORREOS DE PHISHING: LAS ESTRATEGIAS MÁS COMUNES PARA HACKEAR CORREOS ELECTRÓNICOS
La inmensa mayoría de correos fraudulentos confeccionados para robar contraseñas y nombres de inicio de sesión de correo electrónico se parecen a los mensajes de los servicios de correo electrónico que utilizamos. Cuando se dirigen contra los usuarios domésticos, los estafadores imitan los servicios de correo web más populares. Y, cuando intentan hackear cuentas corporativas, se hacen pasar por tu servicio de correo electrónico, en este caso, el remitente es el servidor del correo.
Los servicios de correo son los más populares. Los estafadores intentan que dichos correos sea lo más convincente posible. La práctica habitual incluye: una dirección en el campo del remitente muy similar a la auténtica, logos, cabeceras y pies de páginas, enlaces a fuentes oficiales y un diseño muy creíble, etc.
En cuanto a las cuentas corporativas, los estafadores envían a menudo correos de phishing disfrazados como mensajes provenientes del servidor corporativo o de los servicios de correo electrónico públicos a las direcciones compartidas (incluyendo a aquellas de los administradores), pero a veces esos correos llegan a las bandejas de entrada de empleados, cuyas direcciones han acabado de algún modo en bases de datos de spam.
Las empresas que buscan seriedad, especialmente las grandes compañías, se encargan ellas mismas del mantenimiento de los servidores de su correo electrónico. Las contraseñas e inicios de sesión de estas cuentas también resultan muy atractivas para los atacantes. Pero una apariencia descuidada acaba delatando a menudo estos mensajes, por ejemplo, la dirección del remitente puede proceder de servicios de correo electrónico gratuitos o el texto puede contener faltas de ortografía, pero en empleados sin experiencia, estos mensajes pueden pasar como auténticos.
En el caso de un ataque dirigido a una organización en particular, los estafadores suelen recopilar toda la información posible por adelantado para que sus correos resulten convincentes. Para conceder credibilidad y autenticidad, pueden incluir las direcciones de correo electrónico de las víctimas en los hipervínculos de phishing, de modo que, cuando visiten la página falsa, la dirección ya aparezca y solo tengan que introducir la contraseña.
VARIANTES DEL CORREO DE PHISHING
SOLICITUD DE INFORMACIÓN EN TEXTO PLANO
Los estafadores simplemente contactan con los usuarios en nombre de los servicios de correo electrónico con diferentes pretextos y solicitan el envío de su dirección de correo electrónico, contraseña y otros datos. Por lo general, se ruega a los usuarios que respondan a una dirección diferente a la del remitente.
Este tipo de correo de phishing se hizo muy popular hasta que los estafadores dieron con métodos más efectivos para robar datos personales.
CORREO CON UN ENLACE A UN SITIO DE PHISHING
Actualmente, los mensajes de phishing con enlaces son los más comunes. Los estafadores pueden utilizar números infinitos de enlaces generados con antelación, mezclarlos letra por letra en el mismo envío masivo de correos, crear páginas de phishing que se parezcan mucho a los sitios legítimos y automatizar la recopilación y el procesamiento de datos robados.
Pero esos enlaces revelan una estafa, ya que dirigen a dominios que no están relacionados con las presuntas organizaciones o utilizan nombres de dominio parecidos a los legítimos, pero con alguna diferencia. De ahí que los intrusos intenten esconder las direcciones a las que conducen sus enlaces. Y lo hacen mediante texto o imágenes con hipervínculos en los que puedes hacer clic. El texto de estos enlaces incluye frases como “Actualiza tu bandeja de entrada”. En otros casos, el texto del enlace incluye la dirección auténtica del servicio de correo electrónico, pero a donde realmente dirige el enlace es a un sitio web de phishing. Muchos usuarios no percibirán la diferencia a menos que comprueben los enlaces antes de hacer clic.
ARCHIVOS ADJUNTOS CON FINES DE PHISHING
Los correos de phishing también pueden contener archivos adjuntos: normalmente, archivos HTML, PDF o DOC.
Los archivos adjuntos en formatos DOC y PDF a menudo contienen el cuerpo del mensaje de phishing y el enlace fraudulento. Los atacantes optan por esta táctica cuando quieren que el texto real de un correo sea, en la medida de lo posible, lo más breve y parecido a la correspondencia legítima con el fin de evadir los filtros de spam.
Los archivos HTML se utilizan en lugar de los enlaces, pues el archivo adjunto HTML es, de hecho, una página preelaborada de phishing. Desde el punto de vista de los estafadores, la ventaja consiste en que el archivo adjunto HTML es completamente funcional (no necesita publicarse en Internet) y contiene todos los elementos que necesita para llevar a cabo el fraude.
Enlace ver más: https://latam.kaspersky.com/enterprise-security/services
Fuente: https://www.kaspersky.es/blog/email-account-stealing/19155/