Robo de datos y phishing
9:30 h
Una vez que ha revisado sus correos electrónicos, Máximo se une a sus colegas, que se relajan tomando un café y hablan de sus fines de semana.
Juanlu, fanfarrón donde los haya, relata con orgullo sus últimas hazañas deportivas ante sus sorprendidos colegas. Luego, como han seguido las peripecias de Máximo a través del grupo de mensajería, le piden a este que les explique el incidente. Juanlu, que también es un mecánico magnífico, no deja de resaltar con ironía su falta de iniciativa y de habilidad para usar un gato...
Máximo prefiere cambiar de tema y habla de una estafa increíble de la que fue víctima la semana pasada. Les cuenta a sus compañeros cómo recibió un correo electrónico, supuestamente de su banco, pidiéndole que verificara su acceso a su cuenta en línea. Preocupado e intrigado, hizo clic en el enlace e introdujo sus identificadores y contraseñas.
Al día siguiente, su banco lo llamó para reportar movimientos sospechosos en su cuenta. Después de la verificación, varios cientos de euros habían desaparecido. Los estafadores habían recuperado las credenciales de inicio de sesión de la cuenta de Máximo para acceder a ella y «liberarlo» de algunos de sus ahorros.
Tras escuchar a Máximo, Remigio, otro colega, aprovechó...
Riesgos
Es importante estar familiarizado con este tipo de ataque llamado phishing, ya que muchos ataques informáticos comienzan con phishing y luego conducen a un ransomware u otro malware. El ransomware es un malware que tiene como objetivo cifrar tantos archivos informáticos de su víctima (individuos y empresas) como sea posible para monetizar la clave de descifrado a través de un rescate. Este tipo de ataque también puede resultar en la exfiltración de datos. El caso del hackeo de la empresa Gigabyte en 2021 es, desde este punto de vista, emblemático1. La empresa no solo fue afectada por un ransomware, sino que, además, los datos críticos fueron exfiltrados por la banda de hackers RansomExx, que amenazó con revelar intercambios confidenciales. Parece que este ataque comenzó con una campaña de phishing o a través de credenciales robadas y compradas en línea.
El phishing puede apelar a los buenos sentimientos o la buena voluntad de las personas. Usted cree que está ayudando a alguien necesitado o llevando a cabo un trámite administrativo importante, pero no es así. Cae en la trampa y entrega credenciales de inicio de sesión o datos personales; así se pone en peligro, pero también pone en peligro a su empresa.
Máximo también ha visto comprometida su dirección de correo electrónico profesional. Este tipo de compromiso está bastante extendido en la actualidad2. El pirata informático ha obtenido su dirección de correo electrónico y la ha imitado para enviar una orden al departamento de contabilidad.
En general, cuando se trata de asuntos importantes o de dinero, la administración o las empresas utilizan la vía postal. Cualquier cosa que le llegue por correo electrónico debe considerarse con gran precaución.
Cuando se trata de privacidad digital y seguridad, los peligros se entrelazan unos con otros. Un elemento comprometido a menudo conlleva varias amenazas. El pirata informático puede haber comprado una base de datos de correos electrónicos que luego ha explotado....
Consejos
Para todos
Nunca comunique los datos de su tarjeta de crédito por correo electrónico o teléfono. No sabe quién es el que le está pidiendo estos datos.
Si recibe un correo electrónico sospechoso, verifique el nombre del remitente, la dirección de email utilizada, el número de teléfono que aparece, la naturaleza de la solicitud. Compare esta información con la que se proporciona en el sitio web oficial.
Si recibe un correo electrónico sospechoso, no haga clic en nada, ni en el archivo adjunto, ni en los enlaces en el cuerpo del correo, ya que pueden redirigirle a código malicioso.
Si tiene la opción, solicite el asesoramiento de una persona competente; por ejemplo, de uno de los responsables informáticos de su empresa.
Puede reportar un incidente al Instituto Nacional de Ciberseguridad y obtener ayuda de este organismo.
https://www.incibe.es/incibe-cert/incidentes/respuesta-incidentes |
Siempre se recomienda utilizar varias direcciones de correo electrónico, dependiendo de sus usos. Si una de estas direcciones está comprometida o recibe demasiado spam, será más fácil eliminarla.
Si desea instalar una aplicación o software antivirus, recurra a soluciones ligeras y sin seguimiento, que no consumirán todos los recursos de su máquina.
Eset11, ClamAV (código abierto)12 |
Use alias de correo electrónico. Fáciles de configurar, estas...
Referencias
1 https://www.muycomputer.com/2021/08/09/ransomware-contra-gigabyte/
2 https://www.kaspersky.es/blog/how-criminals-can-get-your-password/28239/
3 Véase el artículo 34 - https://www.privacy-regulation.eu/es/34.htm
7 https://digitalintheround.com/phishing-statistics/
15 https://sedeagpd.gob.es/sede-electronica-web/vistas/infoSede/consultaDPD.jsf