El correo electrónico: principales fraudes y riesgos
1. El correo electrónico como herramienta
El correo electrónico es una herramienta de comunicación imprescindible para el funcionamiento de la universidad. Sus beneficios son evidentes: accesibilidad, rapidez, posibilidad de enviar documentos adjuntos, etc., aunque cuando se creó, no se hizo pensando en su uso actual, ni en la seguridad.
Como toda herramienta de comunicación es necesario definir su uso correcto y seguro, ya que, además de abusos y errores no intencionados el correo electrónico se ha convertido en uno de los medios más utilizados por los ciberdelincuentes para llevar a cabo sus ataques.
Es habitual que a los buzones llegue spam, correos de tipo phishing o correos que suplantan entidades o personas. En estos casos utilizan técnicas de ingeniería social para conseguir sus fines maliciosos, por ejemplo, infectar el equipo o incluso toda la red de la universidad, robar credenciales, datos bancarios o información confidencial.
En un correo malicioso, tanto la persona/entidad remitente, como el asunto, el cuerpo, los adjuntos o los enlaces que contiene, pueden estar diseñados para engañar a quien recibe del mensaje.
Ingeniería social: La ingeniería social utiliza cualquier reclamo para captar nuestra atención y conseguir que actuemos de una determinada forma. ¿Y cómo lo hacen? Se ganan nuestra confianza y, muchas veces, se aprovechan de la curiosidad o el morbo que nos produce conocer y manejar cierta información, del respeto a la autoridad, de la voluntad de ser útil, del temor a perder algo, de la vanidad o crean situaciones de urgencia. Así, consiguen manipularnos y hacernos actuar de la forma que quieren.
2. Tipos de correos fraudulentos
El correo electrónico es la principal puerta de entrada de ciberdelincuentes en cualquier organización. Basándose en diferentes técnicas de ingeniería social consiguen engañar y robar información confidencial o infectar los equipos con malware. Los tipos de fraudes más comunes son:
2.1 Phising
Posiblemente, se trate de uno de los fraudes más conocidos y extendidos. Se trata de un engaño basado, generalmente, en la suplantación de una empresa o entidad fiable como un banco, una red social o entidades públicas. La finalidad es hacerse con claves de acceso o información sensible como pueden ser datos fiscales o bancarios. El canal mediante el cual se intenta perpetuar el fraude suele ser el correo electrónico, pero también pueden usarse otros como los SMS o aplicaciones de mensajería instantánea como WhatsApp.
Algunos ejemplos reales de avisos de seguridad de tipo phishing:
- INCIBE – Protege tu empresa – Avisos - Detectada campaña de phishing contra Paypal
- INCIBE – Protege tu empresa – Avisos - ¡Cuidado no piques! Campaña de phishing suplantando a ING
- INCIBE – Protege tu empresa – Avisos - Nueva campaña de correos fraudulentos suplantan a la Agencia Tributari
- INCIBE – Protege tu empresa – Avisos - Campaña de phishing suplanta falsas devoluciones de Endesa
2.2 Scam
Se basa en un tipo de correos electrónicos cuya única finalidad es perpetrar engaños y estafas y obtener tanta información personal, de la empresa o bancaria como puedan. El gancho, en este caso, suele girar en torno a falsos premios de lotería, herencias millonarias, ofertas de empleo que requieren de desembolsos, etc., aunque cada día inventan nuevas formas de engaño.
Este es un ejemplo de este tipo de estafa:
2.3 Sextorsión
El objetivo es extorsionar con un supuesto vídeo privado o de contenido comprometedor (que lo más probable es que no exista), amenazando con difundirlo a todos sus contactos de correo y redes sociales a no ser que realice el pago de una cantidad económica. El pago, generalmente, es solicitado en criptomonedas como el bitcoin y la persona destinataria parece ser la persona remitente cuando, en realidad, no es así.
Ejemplo de sextorsión:
2.4 Malware
En este caso, se trata de código malicioso que podría infectar los dispositivos. Los correos podrían contener algún tipo de archivo adjunto o enlaces a webs donde una vez descargado y ejecutado el fichero infectará el dispositivo. La infección también puede producirse al hacer clic en anuncios fraudulentos (malvertising) o aprovechando alguna vulnerabilidad en los navegadores (drive-by-download). Una vez en nuestro equipo, podría distribuirse a través de la red institucional, infectando todo tipo de dispositivos conectados a la misma, como discos duros, pero también otros sistemas de la red e incluso servicios en la nube.
Ejemplos de avisos de malware:
- INCIBE – Protege tu empresa – Avisos - Blog - Envío de falsos presupuestos en Excel como adjuntos maliciosos
- INCIBE – Protege tu empresa – Avisos - Blog - Detectada oleada de correos con facturas que infectarán tu equipo
- INCIBE – Protege tu empresa – Avisos - Nueva oleada de ransomware afectando a múltiples equipos
- INCIBE – Protege tu empresa – Avisos - Importante oleada de ransomware afecta a multitud de equipos
Nota: el ransomware es un tipo de malware que cifra la información del ordenador o impide el acceso a la misma, amenazando con destruirla, si no se paga un rescate (ransom).
3. Detección de correos fraudulentos
Los correos electrónicos fraudulentos suelen contar con varias características que permiten su detección. A continuación, por medio del siguiente ejemplo, se analiza un ejemplo de correo electrónico fraudulento.
3.1 Cuentas de email remitentes desconocidas
En muchas ocasiones, comprobar la cuenta remitente del correo es suficiente para saber que la comunicación es fraudulenta, ya que nada tiene que ver con la entidad a la que supuestamente representa. Las personas atacantes suelen utilizar cuentas de correo de otras personas a las que han hackeado para enviar los correos electrónicos fraudulentos.
Si hemos recibido un correo que parece provenir de una entidad bancaria, lo normal es que el correo provenga de una cuenta conocida, o bien cuentas como contacto@banco.es, no-reply@banco.es, etc. Pero este correo es enviado desde una dirección que nada tiene que ver con la entidad bancaria, como por ejemplo jose_ramos@ cochesymotos.es. Es importante revisar cada carácter, pues también son frecuentes suplantaciones cambiando alguna letra o utilizando un carácter de grafía similar o que suene igual. En general, hay que sospechar de los mensajes cuya persona/entidad remitente sea desconocida y comprobarlo por otro medio, como por teléfono.
3.2 Remitentes falseados y firma
En otras ocasiones, las personas atacantes falsifican la dirección remitente haciendo que, a simple vista, no se identifique el correo como fraudulento. Esta técnica se conoce como email spoofing. En este caso, para comprobar si el correo es legítimo, es necesario analizar las cabeceras del mismo. Esta, entre otra mucha información, puede servir para saber si el correo procede, realmente, de la dirección que figura en el remite o ha sido falseada. Esto se podría comprobar manualmente, pero es recomendable utilizar herramientas que automaticen el proceso como Messageheader, ofrecida por Google.
Para más información sobre cómo descargar las cabeceras en distintos clientes de correo y utilizar la herramienta Messageheader, visita la siguiente entrada del blog:
Una característica que puede hacer saltar las alarmas frente a un correo fraudulento es la firma del mismo, si conocemos la firma legítima, que suele ser la misma siempre, un cambio de esta o su ausencia debe ponernos en alerta.
3.3 Ingeniería social en el cuerpo y asunto
Generar un sentimiento de alerta o urgencia e instar a que se realice una determinada acción, de forma inmediata, es otra técnica usada en casi todos los correos fraudulentos. Las personas atacantes suelen utilizar técnicas de ingeniería social para que las víctimas caigan en sus trampas, como abrir un adjunto malicioso, acceder a una web ilegítima que suplanta un servicio (phishing) o realizar un pago.
Habitualmente, indican en los correos que el servicio al que representan se cancelará en varias horas o directamente que ya ha sido cancelado. Otro método utilizado es llamar la atención con dinero, como un supuesto reembolso que espera a que sea reclamado. O como sucede en los casos de sextorsión en los que se amenaza con difundir un vídeo de carácter sexual en el que la víctima es la supuesta protagonista. En caso de no ceder al chantaje, se amenaza con difundirlo a los contactos y personas conocidas de la víctima en un plazo de tiempo establecido por la persona atacante.
3.4 Comunicaciones impersonales
Cuando las personas atacantes envían correos fraudulentos, realizan comunicaciones impersonales refiriéndose a la persona destinataria como usuario, cliente, etc. Las entidades legítimas en las comunicaciones suelen utilizar el nombre y apellidos de la persona destinataria, haciendo que la comunicación sea más personal.
3.5 Documentos adjuntos maliciosos
Cualquier documento adjunto en un correo electrónico debe ser una señal de alerta. Por norma, ninguna entidad ya sea bancaria, pública, energética, etc., envía documentos adjuntos en el correo. Si es necesario que se descargue algún archivo, se hará desde su portal web o aplicación oficial.
Esta es la principal forma que usan las personas atacantes para infectar los equipos con malware. Especialmente peligrosos son los archivos con las siguientes extensiones:
- .exe – El tradicional archivo ejecutable de Windows.
- .vbs – Archivo Visual Basic Script que también puede ser ejecutado.
- .docm – Archivo Microsoft Word con macros.
- .xlsm – Archivo Microsoft Excel con macros.
- .pptm – Archivo Microsoft PowerPoint con macros.
También hay que tener cuidado con ficheros comprimidos como los .zip o .rar, ya que pueden contener archivos maliciosos, como los anteriores, en su interior.
Si dudáis sobre si un documento adjunto puede estar infectado, lo mejor será analizarlo con un antivirus o con servicios online como VirusTotal, que utilizará varios motores antivirus para comprobar la legitimidad del mismo. Recuerda no ejecutar nunca el archivo adjunto, únicamente, descárgalo para su posterior análisis.
Si tras realizar las comprobaciones indicadas no sabes si el documento adjunto es legítimo o no, nunca hay que abrirlo. Si es posible, contacta con quien envía el mensaje por otro canal, como una llamada de teléfono, para que confirme el mensaje y el adjunto.
3.6 Mala redacción
Cuando un correo presenta graves faltas de ortografía es una señal bastante certera de que ese mensaje es fraudulento. Los correos fraudulentos, en ocasiones, utilizan expresiones que no son las habituales. Ante un correo cuya forma de expresarse no es la común también habrá que comprobar su procedencia:
- INCIBE – Protege tu empresa – Blog - ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos
- Virustotal
3.7 Enlaces falseados
Los correos electrónicos de tipo phishing o sencillamente los que pretenden redirigir a un sitio web fraudulento, suelen contar con enlaces falseados. Las entidades legítimas por norma no envían enlaces en sus comunicaciones oficiales y solicitan acceder al sitio web, utilizando el navegador web o la aplicación específica.
Antes de indicar cómo comprobar el enlace de un correo hay que conocer cómo están construidas las direcciones web. Pongamos como ejemplo la página oficial de la Universidad del País Vasco/Euskal Herriko Unibertsitatea cuyo enlace es https://www.ehu.eus/. Las partes por las que está formado el enlace son:
- «https» - protocolo utilizado para acceder al sitio web.
- «://» - símbolos de separación entre el protocolo y el dominio, presentes en todas las direcciones web.
- «www» - subdominio; es un subconjunto del dominio web, como por ejemplo la herramienta de la sede electrónica cuyo subdominio es «egoitza» siendo el enlace https://egoitza.ehu.eus/. Las personas atacantes, en muchas ocasiones, crean subdominios que simulan al legítimo que pretenden suplantar para engañar a las víctimas.
- «ehu» - dominio; este es único para cada una de las extensiones disponibles como «.eus». Esta es la parte que hay que comprobar con especial atención, ya que las personas atacantes no la pueden copiar.
- «.eus» - es la extensión del dominio o TLD, del inglés Top Level Domain (Iana - Root Zone Database).
Mediante unos ejemplos se entenderán mejor los conceptos:
- https://adl.incibe.es – Dominio legítimo de INCIBE cuyo subdominio es «adl». (INCIBE – Protege tu empresa - ¿Conoces tus riesgos?)
- https://adl.incibe.es.otrodominio.com – Dominio fraudulento que pretende suplantar a uno legítimo de INCIBE. El verdadero dominio es «otrodominio.com».
Otra técnica que se utiliza para engañar a las víctimas suplantando a otra empresa o entidad es el denominado cybersquatting. Aquí las personas atacantes pueden optar por cambiar la extensión del dominio por uno que la persona/entidad propietaria legítima no haya comprado o alterar el nombre para que lo simule.
- INCIBE – Protege tu empresa – Blog - Cybersquatting, qué es y cómo protegerse
- INCIBE – Protege tu empresa – Blog - Aprende a detectar el cybersquatting contra tu marca
Antes de abrir un enlace en un correo hay que comprobar cuál es su destino, para ello hay varias opciones:
- si se utiliza un cliente de correo como Outlook o Thunderbird, al situar el ratón encima del enlace se mostrará el destino real del vínculo;
- si se utiliza un cliente de correo web como Gmail, al situar el ratón encima del enlace se mostrará en la esquina inferior izquierda, en la mayoría de los casos, el destino real;
- en caso de utilizar un dispositivo móvil, se debe copiar el enlace y pegarlo en un bloc de notas, aplicación de mensajería o similar para comprobar cuál es el verdadero enlace.
Si tras estas comprobaciones no tienes la certeza de si el destino es legítimo o no, es recomendable utilizar un analizador de sitios web como VirusTotal.
Si aun así no sabes si el sitio es legítimo, es preferible no acceder al enlace.
4. Otros riesgos derivados de su uso
La ciberdelincuencia no es la única que puede poner en riesgo la seguridad de la universidad, algunas acciones de la comunidad universitaria también pueden ser el origen. La mayoría de los incidentes de seguridad que tienen que ver exclusivamente con las personas usuarias se deben a errores involuntarios. A continuación, detallamos los más frecuentes.
4.1 CC y CCO
Enviar correos electrónicos a múltiples direcciones destinatarias usando la opción de CC (Carbon Copy) o en copia, en vez de la opción de CCO o copia oculta (o BCC, Blind Carbon Copy, en algunos casos) es uno de los incidentes de fuga de información (en este caso, las direcciones de correo de los destinatarios) más comunes en una organización. Cuando se realiza el envío de un correo a múltiples direcciones destinatarias, siempre hay que utilizar la opción de CCO de forma que quien recibe el correo no vea las demás direcciones, ya que el correo electrónico es considerado un dato personal y estaríamos divulgándolo sin consentimiento.
4.2 Función de autocompletado
La función de autocompletado puede jugar malas pasadas. En ocasiones, cuando se pretende enviar un correo electrónico a una persona no habitual, puede suceder que la función de autocompletado ponga un correo similar gracias a esta función y no nos demos cuenta. Es recomendable deshabilitar esta función siempre que se pueda y en caso de no tener alternativa, revisar bien la persona y dirección destinataria antes de enviar.
4.3 Descarga automática de imágenes
Tener habilitado en el cliente de correo la descarga automática de imágenes es un riesgo para tu privacidad y seguridad. Las imágenes son usadas para monitorizar si un correo ha sido abierto o no, reduciendo así la privacidad en el uso de esta herramienta de trabajo. Además, dándose las circunstancias adecuadas, la carga automática de imágenes puede ser la puerta de entrada de malware. Siempre es recomendable desactivar esta opción cuando sea posible.