puertas abiertas ciberseguridad

Una de las reglas básicas de prevención de ciberataques para todas las empresas es concienciar y formar al usuario de “no aceptar regalos” recibidos a través de mensajes de correo electrónico.

 

Pero ¿qué ocurre cuando el remitente es conocido o cuando recibes un mensaje con documentos adjuntos siguiendo un hilo en el que has participado?

 

Ya hemos detectado nuevas campañas en las que el atacante se aprovecha de una cuenta de correo de confianza, que haya sido comprometida previamente.

 

A través de esta cuenta de correo, adjunta malintencionados documentos de Microsoft Office.

 

Usar y abusar de cuentas de remitentes de confianza es una práctica habitual que genera confianza al destinatario quien con frecuencia, abre el correo y accede a descargar el archivo adjunto o reenvía con respuestas y comentarios, propagando el ataque.

 

Los archivos de Microsoft office son vulnerables. Casi siempre solicitan la ejecución de macros (mensaje habitual de habilitar contenido que aparece en la pantalla de acceso al documento), para descargar el malware incorporado.

 

Las macros contienen ficheros ocultos que ejecutan varias capas añadidas para finalmente descargar un fichero binario ejecutable desde un sitio web remoto, que contiene un malware, el cual será el responsable de causar el daño para el que ha sido concebido. En la mayoría de casos, el objetivo es robar información confidencial del destinatario.

 

Pero aún hay más, una vez se ha introducido el malware en el equipo del destinatario, éste podrá ser utilizado para propagar el mal a terceros y cometer el mismo daño.

 

Los atacantes conocen perfectamente las posibilidades de infectar a cualquier usuario mediante documentos adjunto de Microsoft Office.

 

También conocen técnicas para evitar la intervención humana en el bloqueo de correos electrónicos, usando técnicas de ingeniería social conseguirán que cualquier usuario, aunque su nivel de conocimiento informático sea avanzado, pueda ser víctima.

 

Y por último, camuflando el script de la descarga incrustado en el documento de Microsoft, podrán evadir elementos físicos de seguridad los cuales, dejaran pasar el correo ya que se trata de un remitente de confianza.

 

Vamos a poner un ejemplo, el mes pasado recibí un correo procedente de xxxxxxx@applestrore.apple.store . El mensaje tenía como adjunto un documento de Word y en el cuerpo decía textualmente:

 

 

Le informamos que su pedido numero 88908989 realizado a través de AppleStore está en camino.

Para verificar la entrega por favor pinche aquí.

 Para confirmar los detalles del pago, descargue el documento adjunto.

 Gracias por la confianza.

 El equipo de Apple.

 

 

No negaré que me quede observando el mensaje con detalle. La primera de todas las intenciones es abrirlo, leerlo, pinchar donde dice aquí y descargar el documento adjunto.

 

Lo siguiente habría sido seguramente, echarse a llorar….

 

Inmediatamente en milisegundos tome una decisión: me dije que resistiría a abrir el mensaje, aunque seguía con la tentación. Era imposible recibir un mensaje de Apple porque jamás he sido cliente suyo. No he comprado nada en los últimos días, meses o años y por tanto el mensaje no era para mí conocido por mucho que Apple se empeñe en escribirme.

 

La segunda reflexión fue que mi dirección de correo no era pública y por tanto, no la uso nunca para realizar compras a través de internet.

 

La curiosidad por saber a dónde me llevaría si pinchaba aquí o si abría el Word adjunto, me superaba. Pero aun así, elimine el mensaje, lo envié a la papelera y vacié la papelera.

 

Estuve un buen rato pensando cual sería el objetivo y pensé que lo más adecuado era explicarlo.

 

Dos días más tarde recibí el mismo mensaje diciendo que como no había abierto el anterior, en el caso de no validar la entrega y los datos del pago de la compra realizada, perdería el material, la compra y caerían sobre mí todos los astros del universo.

 

 

Usando la ingeniería social, el atacante se acerca aún más al usuario quien, en muchos casos por falta de reflexión, por curiosidad, por exceso de confianza, abre el mensaje. Clic para tuitear

 

 

Quizás deberíamos situarnos en una empresa. Un usuario recibe un correo de este tipo. Cuando le llega a su bandeja de entrada, piensa que es un mensaje conocido, que ha superado barreras de seguridad físicas de la organización y no duda en abrirlo, leerlo, compartirlo y responderlo, seguramente.  Error, ya hemos visto el impacto.

 

Y ¿qué ocurre cuando el usuario, accede al correo personal a través del ordenador corporativo o del móvil?

 

Teniendo en cuenta el escenario descrito, regular y proteger el acceso a herramientas no corporativas en la empresa, debería ser una de las medidas de seguridad de todas las organizaciones, sin duda, mientras los atacantes usen estas herramientas para tratar de obtener información confidencial y mientras haya usuarios que sigan abriendo este tipo de correos.

 

 

Regular y proteger el acceso a herramientas no corporativas en la empresa, debería ser una de las medidas de seguridad de todas las organizaciones. Clic para tuitear

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Share This