Correo electrónico: Cómo detectar si un e-mail contiene virus

El correo electrónico se ha convertido en una herramienta fundamental en nuestras vidas, sin embargo, a muchas empresas les cuesta establecer una plataforma segura libre de virus y software malicioso. A pesar de su corta historia de uso en el sector tecnológico, el e-mail sigue siendo el método más efectivo de perpetrar ataques. Estos ataques pueden sustraer datos valiosos de los servidores de una empresa, exigir un rescate para acceder a los datos, robar información bancaria o denegar al usuario que acceda a sus datos

Según un Informe de investigación de violación de datos en 2017 el 66 % de los ataques analizados por software malicioso durante ese periodo fueron instalados por e-mail. Esto representa la inmensa mayoría teniendo solo en cuenta la cantidad de vectores de ataque disponibles para los hackers. A pesar del número de variables de ataque disponibles, el correo electrónico es sencillo de usar tanto por el ciberdelincuente experto como inexperto.

Los e-mails se usan para propagar varios tipos de software malicioso: troyanos bancarios, cibersecuestros, software publicitario, software espía o cualquier unidad de código malicioso diseñado para dar quebraderos de cabeza a mucha gente. Por ello, es prioritario defenderse de ese frente tanto para cualquier empresa como para todo aquel que tenga acceso a un dispositivo conectado a internet. Por suerte, a pesar de la importancia de defender ese medio, se puede solucionar fácilmente. Sólo hay que comprender cómo los ciberdelincuentes usan el correo para coger desprevenido al usuario y poder instalar el software malicioso. Una vez se comprenda esto, los correos maliciosos pueden ser detectados y gestionados fácilmente.

Pero, y ¿tú sabrías identificar si algún e-mail tiene algún tipo de virus? Hoy te contamos algunos trucos para mantener seguro tu correo electrónico:

Redacción errónea

Los ciberdelincuentes escriben sus correos de forma atractiva o para atraer tu atención. Nos referimos a lo que se conoce habitualmente como ingeniería social que se puede definir como el arte de manipular a personas para que revelen información confidencial. Los tipos de datos que esos ciberdelincuentes buscan pueden ser de distinto orden, pero cuando los ciberdelincuentes se fijan en individuos tienen normalmente la intención de hacer que aporten contraseñas, información bancaria, o acceder al equipo para hacer instalaciones secretas. Los ciberdelincuentes emplean tales tácticas porque son más efectivas de lo que pensamos.

Este abuso de la confianza puede adoptar numerosas formas y el cómo se ejecute depende de los objetivos del ciberdelincuente. Si el hacker quiere sustraer información bancaria, redactará un e-mail haciéndose pasar por un banco donde le pedirá sus datos de acceso, por ejemplo.

Sin embargo, por regla general, estos correos están redactados mal y contienen faltas de ortografía.

Analiza todos los adjuntos y enlaces sospechosos

Con el objetivo de infectar tus equipos, los cibercriminales adjuntan archivos que contienen algún tipo de virus, el más común es el malware. Estos correos se crean con la intención de hacer que el usuario abra el adjunto. El adjunto contiene una carga útil maliciosa que puede ser instalada si se abre.

Correos con facturas adjuntas es el método más habitual. Implica a menudo enviar un e-mail con el asunto «Factura XXXXX» y también tiene unas cuantas líneas de texto diseñadas para hacer que el usuario descargue el adjunto. Normalmente al final de su nombre tienen las siguientes iniciales: .exe, .bat o .doc, y no se recomienda abrirlos, a no ser que estés seguro de su remitente.

También puede ocurrir que un contacto habitual te envíe un adjunto con virus sin saberlo. Por ello se recomienda gestionar todos los e-mails con cuidado y analizar todos los adjuntos.

Además, ten cuidado con los enlaces. Verifica su validez situando el cursor sobre el enlace; luego, mira en la esquina inferior izquierda de su navegador web. Ahí debería poder ver la URL a la que va a ser redireccionado. Si parece sospechosa o acaba en .exe, .js o .zip, no hagas clic en ella.

Correos fraudulentos

“¡Felicidades! Ha sido elegido como ganador de …” ¿Quién no ha recibo algún correo con esta temática? Y no, no has sido elegido como ganador de nada, sólo estás siendo víctima de una ciberestafa. Los ciberdelincuentes frecuentemente utilizan esta modalidad de estafa. Esta consiste en enviar un correo por Gmail y hacer creer que es el ganador de un ficticio sorteo que tiene como premio dinero o artefactos electrónicos. Si cae en esta trampa le pedirán sus datos personales e incluso información confidencial como números de cuentas bancarias o contraseñas.

Verifica el emisor del correo electrónico

Verifica si el emisor del correo y la dirección electrónica concuerdan. Si no concuerdan, ya tenemos una pista clara de que se trata de un posible virus del tipo phishing.

En los últimos años, las estafas de phishing han evolucionado para incorporar la instalación de software malicioso en la segunda fase del ataque. En este sentido, es preocupante ver que el 11 % de los destinatarios de phishing siguen haciendo clic aparentemente en adjuntos enviados en estos correos. Solo hace falta que un empleado caiga en la trampa. Si más de uno de cada diez cae, los atacantes habrán ganado. Según indica la tendencia, las infecciones por software malicioso son un juego de suma cero, es decir, solo hace falta que un usuario abra el adjunto. El software malicioso que se envía en correos electrónicos está cambiando también.

Los cibercriminales suelen camuflar sus maliciosos correos bajo el nombre de alguna empresa, o entidades del Estado. Lo sorprendente es que son muy idénticos a los originales.

Si viene de una dirección con la que no guarda un contacto habitual, se recomienda no abrir el correo.  De hecho, aunque la apariencia del correo sea exacta de un proveedor habitual, fíjate desde que dirección de correos ha enviado. Además, estos correos llevan adjuntos o enlaces maliciosos.

Recopilar una lista exhaustiva de tipos de correos maliciosos podría dar para una novela, sin embargo, los ciberdelincuentes no solo usan el mismo método todas las veces.

Los ciberdelincuentes son muy astutos y están en constante adaptación a nuevos métodos para conseguir que los usuarios sean víctimas. Esperamos que el artículo te haya servido también para conocer las tendencias que siguen los ciberdelincuentes a la hora de crear y propagar el software malicioso por e-mail. De todos modos, si con estos pasos aún tienes dudas para determinar si se trata de un correo legítimo o malicioso, contacta con tu servicio informático para que te asesore al respecto.

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada.