SoftMaker logo

Más que bytes

Está a punto de sufrir una estafa.

Los delincuentes cibernéticos tienen como objetivo los hospitales, las agencias gubernamentales y las empresas y emplean métodos crueles para extorsionarlos. Los atacantes encriptan sigilosamente los archivos de sus víctimas y exigen grandes sumas de dinero a cambio de devolverles una clave de desencriptación que les permita recuperar los datos.

La mayoría de estos métodos empiezan con un correo electrónico como primer paso de la estafa. Los correos electrónicos para enviar spam dirigido de hoy en día pueden ser diabólicamente inteligentes, insertándose en conversaciones y transacciones comerciales auténticas para así poder causar el máximo daño. Para protegerse de estafas como estas, hay que ir un paso por delante del juego de los atacantes.

Señales de que ha sufrido una estafa

Las estafas por correspondencia son mucho más antiguas que el correo electrónico Hay un viejo chiste sobre un anuncio en un periódico que decía "¡Sea inteligente! ¡Aprenda a evitar las estafas financieras! Todo lo que tiene que hacer es enviar 5 dólares a esta dirección:…"

Los correos electrónicos de spam no son más que la versión digital de esa misma idea. Si le prometen hacerse rico de forma fácil, mejoras corporales concretas según su género, promesas sospechosas en el ámbito de la salud específicas de su género o el más directo ("¡HAGA CLIC AQUÍ!"), el concepto subyacente es siempre el mismo: quienes envían correo basura apuntan a la curiosidad, avaricia e inseguridad de los receptores y esperan que el impulso de hacer clic anule su precaución natural.

Más sofisticación, misma motivación

Los primeros aluviones de spam eran bastante fáciles de detectar, como la famosa estafa del príncipe nigeriano que es literalmente más antigua que Internet. Este tipo de spam no ha desaparecido de buenas a primeras: las estafas de "hágase rico rápidamente" seguirán existiendo mientras haya pánfilos en el mundo.

Lo que no ha cambiado es el motivo que se esconde detrás de los actos de los estafadores: quieren su dinero. Así de simple. El ransomware moderno puede parecer más complejo, pero en realidad no es más que una variación más directa del chiste del anuncio del periódico: "A menos que quiera despedirse de su formulario de declaración de impuestos, las fotos de su querida y difunta abuela y su colección de fotos de seres humanos con poca ropa, envíe 5 bitcoins a la siguiente dirección".

En lugar de pedirlo, el enfoque de los estafadores modernos es exigir el pago en lo que es esencialmente una estafa de protección. Pero antes de que puedan realizar sus demandas, los estafadores tienen que engañar a los usuarios para que les dejen cruzar su puerta digital.

Cómo conseguir que haga clic

Las estafas por correo electrónico de hoy en día a menudo parecen tener su origen en una fuente conocida: un amigo, un conocido o quizá una empresa con la que ha hecho negocios. Estas estafas pueden ser fáciles de detectar si su contacto suele ser una persona muy culta y el mensaje de spam está plagado de faltas de ortografía. Sin embargo, también pueden ser tremendamente difíciles de detectar si el supuesto remitente es su bienintencionada tía que de vez en cuando le envía enlaces sin una sola palabra a modo de explicación.

Los falsos correos electrónicos de negocios intentan aprovecharse de sus miedos e inseguridades. ¡Esta es su última advertencia, le cortaremos el ADSL si no paga esta factura! ¡Su bandeja de correo electrónico está llena, haga clic en este enlace para volver a tener acceso al mismo! Aviso de demora: Nos debe 473,92 dólares, ¡haga clic en el PDF adjunto para descubrir más!

En realidad, ninguno de estos trucos es nuevo, lo que es nuevo es lo bien dirigidos que se han vuelto estos mensajes. Los correos electrónicos que intentan asustarle se dirigen a usted por su nombre propio y a veces incluso incluyen su dirección postal, su número de teléfono y otros detalles.

¿Cómo pueden saber estos detalles los estafadores? Probablemente a través de una filtración de datos. Durante los últimos años, muchos de los sitios de comercio electrónico que suelo utilizar han sido hackeados. Según el servicio "Have I Been Pwned," una de mis direcciones de correo electrónico ha sido comprometida nada más y nada menos que 6 veces desde 2013. Por cierto, cuidado con este tipo de servicios: algunos son en realidad trampas de spam diseñadas para hacerse con su correo electrónico.

Cuando parece que recibe spam de alguien que conoce, probablemente se deba a que el ordenador de esa persona ha sido víctima de un malware que subió la agenda de contactos de esa persona a los servidores del delincuente. Tenga cuidado antes de señalar a nadie: la víctima del malware no tiene por qué ser el supuesto remitente del correo electrónico; tanto su dirección como la de ellos podrían figurar en la agenda de contactos de un tercero.

Adjuntos maliciosos

La mayoría del malware entra actualmente en un sistema a través de un archivo adjunto infectado, es decir, un archivo adjunto a un correo electrónico. Este correo electrónico suele estar redactado para que usted abra inmediatamente el archivo adjunto. Algo parecido a esto: "Gracias por su pedido. Como archivo adjunto encontrará su factura por valor de 473,92 $, cantidad que se ha deducido de su tarjeta de crédito". Como puede ver, es difícil resistir la tentación de hacer doble clic. Quiere saber si su tarjeta de crédito ha sido hackeada... y al hacerlo, lo hackean.

Algunos archivos adjuntos son documentos de Microsoft Office que contienen macros que descargarán software malicioso a su ordenador. Eso no es un problema si no tiene Microsoft Office en su ordenador, pero la pobre tía Edna obtuvo Word gratis con su ordenador, así que ¿por qué no iba a usarlo?

Otros archivos fingen ser PDF u otros documentos inocuos, aunque en realidad son archivos ejecutables. Windows suele ocultar las extensiones de los archivos de la vista del usuario, por lo que si guarda un archivo adjunto en su ordenador y se llama "Factura.pdf", es una buena razón para sospechar. Lo más probable es que su nombre real sea "Factura.pdf.exe",pero como Windows enmascara la segunda extensión, lo único que verá es la parte del "pdf", y el icono probablemente haya sido manipulado para que coincida con el aspecto que usted espere que tenga un PDF.

Qué hacer con adjuntos sospechosos

Si un adjunto le parece dudoso (y llegados a este punto, todos los adjuntos deberían parecerle preocupantes) tiene varias maneras de protegerse.

Antes de nada, mantenga la calma. Todos los correos electrónicos de estafas están diseñados para que usted reaccione de forma impulsiva. Si recibe un correo electrónico extremadamente molesto, pero parece demasiado perfecto para ser real, probablemente sea falso.

El primer paso en cuanto a prevención radica en configurar filtros de spam. Muchos proveedores de correo electrónico proporcionan filtros de spam gratuitos por parte del servidor, pero normalmente corresponde a los usuarios activarlos. En caso de duda, compruebe la base de conocimientos de su proveedor para saber si ofrece protección contra spam por parte del servidor y cómo puede habilitarla.

El siguiente paso es configurar un filtro de spam por parte del cliente. Thunderbird cuenta con un buen filtro de correo basura (es gratuito), los clientes de correo electrónico como Outlook pueden equiparse con un complemento como AntispamSniper (de pago). Muchas suites antivirus comerciales también incluyen un filtro de correo electrónico.

Tenga siempre presente que aunque estas medidas le ayudarán, no son perfectas. Una vez que los filtros de spam por parte del servidor y del cliente eliminen el spam peor diseñado, los correos electrónicos fraudulentos que pasen los filtros serán de una naturaleza más sofisticada, después de todo, lo fueron lo suficiente como para evitar sus filtros.

Esto significa que siempre debe tener en cuenta los siguientes pasos:

  1. No abra un archivo adjunto hasta que esté 100 % seguro de que es legítimo. Esto podría llevarle un tiempo. Siga leyendo.
  2. Compruebe la dirección de correo electrónico del remitente. A menudo, el nombre parece correcto, pero la dirección de correo electrónico es diferente.
  3. Si el remitente es un amigo, un conocido o un socio de negocios activo, llámelos para saber si realmente le enviaron el archivo adjunto. Sí, use el teléfono. Claro que podría enviarles un correo electrónico, pero ¿y si el que se lo confirma es el mismo hacker que le envió el archivo?
  4. Si no puede contactar con el remitente, guarde el archivo en su disco duro (¡guárdelo, no lo abra!) y escanéelo con su antivirus. Aunque el archivo parezca limpio, no lo abra. Repita el escaneo después de una o dos horas (sus firmas de antivirus pueden haberse actualizado tras ese tiempo).
  5. Si puede, suba el archivo a un servicio de escaneo de malware en línea como VirusTotal o Jotti’s Malware Scan. Si está trabajando con documentos de negocios, debe tener en cuenta que al subir su archivo, su contenido se dará a conocer a los proveedores del antivirus. Si esto puede poner en peligro información confidencial, escoja la opción 3 en su lugar.

Cosas a tener en cuenta

Cuanto más interesante sea usted como objetivo, más sofisticados serán los ataques. En este momento es fácil pensar "Oh, pues entonces no tengo de qué preocuparme porque no tengo datos interesantes que puedan querer robarme o encriptar".

Sin embargo, para ser "interesante" como víctima de un hackeo no tiene que estar manejando información importante usted mismo, ya que puede que conozca a alguien que sí lo haga. En resumen, que lo que usted sería es un cebo. Los hackers pueden tratar de apoderarse de su ordenador para llegar a otra persona.

Por lo tanto, independientemente de lo buena que sea su estrategia de protección personal, manténgase alerta y no subestime la posibilidad de ser víctima de una estafa por correo electrónico. Los hackers cuentan con que usted cometa un error: un doble clic en falso puede ser suficiente para llevarle directo al infierno informático.

¿Qué experiencia tiene con las estafas por correo electrónico? ¿Sabe de alguien que haya caído víctima de una estafa? ¿Qué hace usted personalmente para evitar ser infectado? Cuéntenoslo en los comentarios.


Comentarios

Santiago S.A.

07-07-2020 03:53

Muy buena info, es de gran utilidad en estas semanas de cuarentena, pues muchos de nosotros estamos horas frente a nuestros dispositivos conectados a internet y eso nos expone a los ataques de los delincuentes cibernéticos.
Muchas gracias por este oportuno artículo.

Ramón

09-04-2020 16:21

Gracias por la información, interesante y muy útil. A un familiar si le estafaron por uno de esos métodos, hay que ser cauteloso y seguir estas reglas, que encuentro muy acertadas

Gustavo Urueta

28-03-2020 01:56

Excelente artículo. Y muy oportuno.

Guillermo Flores

03-03-2020 05:02

He recibido muchos correos ofreciendome millones de dolares de una herencia, un olvido en el banco, una mujer que tiene 3 meses de vida y quiere donar, una loteria que nunca jugué, etc. Todos han ido al tacho.

Escribir un comentario

Gracias.

El producto se ha añadido al carrito de compra.