SPAM – Ten cuidado con los mensajes “basura”. Pueden engañarte.

-

Por Genaro Delgado – Cofundador de </cyberwag>

Este es el segundo artículo de una seria de 4 entregas. Si no has leído la primera entrega, te recomiendo que hagas click en el siguiente enlace y no te pierdas la serie completa:

#PHISHING Haz click en este enlace

#SMPAM Haz click en este enlace

#SPOOFING Haz click en este enlace

#IngenieríaSocial Haz click en este enlace

En esta ocasión estudiaremos la conducta criminal cibernética llamada SPAM.

De acuerdo a la enciclopedia de terminología de Kaspersky (https://encyclopedia.kaspersky.com/glossary/spam/), el SPAM es el nombre comúnmente dado a los correos electrónicos no solicitados. Es publicidad no deseada, el correo electrónico equivalente al correo basura.

SPAM como técnica en el mundo cibercriminal, permite a delincuentes informáticos, a través de la difusión masiva de correos electrónicos, y aprovechando la ingenuidad de sus víctimas, conseguir comúnmente lo siguiente:

  • Ganar dinero con el porcentaje pequeño de destinatarios que realmente responden al mensaje (incluso de manera legítima como comisión de ventas por campañas de mailing)
  • Realizar estafas de PHISHING con el fin de obtener contraseñas, números de tarjetas de crédito, datos de cuentas bancarias, etc.
  • Propagar código malicioso en los dispositivos de los destinatarios

Ahora bien, el SPAM es una de las técnicas más antiguas, y tanto existe en el mundo digital como en el mundo físico (¿alguna vez te dejaron un sinnúmero de flyers en tu auto o casa de servicios que no solicitaste información?… eso es SPAM físico)

Por lo anterior, el SPAM no necesariamente tiene que ser algo ilegítimo o falsificado, como en el caso de PHISHING, por esta situación muchas de las acciones del PHISHING vienen acompañadas por campañas masivas de mailing que terminan en SPAM malintencionado.

Es decir, la técnica de SPAM se ha convertido en el medio que facilita a técnicas como PHISHING y el SPOOFING (ya hablaremos de esta técnica en la entrega 3 de esta serie de artículos) obtener direcciones de email para propagar sus mensajes engañosos. ¿Cómo se obtienen estas direcciones de email?… sobre todo, a través de cadenas de correo o mensajes que permiten rastrear y guardar en una base de datos las direcciones de email que contestan o reenvían.  Por ejemplo, ¿alguna vez te ha llegado un email de publicidad que tú no solicitaste, pero tiene un botón de “Eliminar Suscripción” y cuando le das click en ello, te pide tu email?, bueno, pues acabas de inscribirte en una lista de correos SPAM más grande. Ahora sí, esa cuenta de correo tuya podría ser usada para PHISHING.

Revisemos el siguiente ejemplo de correo SPAM.

En la imagen se muestra un correo SPAM donde nos invitan a una charla del “LOBO de WALLSTREET”, la posible víctima no solicitó dicha información, por lo que podemos clasificar este mensaje como “basura”, pero si lo analizamos, no tiene algún rastro que sea ilegítimo el servicio anunciado, incluso si hacemos una búsqueda en Google sobre la oferta, la encontraremos. Entonces, ¿por qué podría ser peligroso? Bueno, al responderlo o pedir más información vía email o WhatsApp, como lo sugiere el mensaje, prácticamente “abrimos” la puerta a más mensajes masivos o PHISHING a través de email o mensajería instantánea, y ahora si somos vulnerables para fraudes cibernéticos.

¿Qué podemos hacer? Primero, no dar click en alguna de los links del anuncio, y si es SPAM que logró “colarse” a nuestra bandeja de entrada, entonces clasificarlo inmediatamente como SPAM en nuestro servicio de correo electrónico para que no vuelva a entrar mensajes de este remitente. En segundo lugar, tomar algunas medidas de seguridad para no estar recibiendo este tipo de mensajes:

  • Protege tu computadora o dispositivo móvil con un software de seguridad (antivirus)
  • No publiques tu dirección de correo electrónico privada en recursos online a los que se puede acceder públicamente (por ejemplo, plataformas de videojuegos, matching de parejas, medios de comunicación de dudosa procedencia, etc.)
  • No respondas nunca a ningún tipo de SPAM, solo clasifícalo y bórralo. La mayoría de los emisores de spam comprueban la recepción y registran las respuestas. Cuantas más veces respondas, más SPAM recibirás. Esto incluye en la liga que dice: “Cancelar suscripción” ya que puede ser falso y con el fin de verificar tu dirección de email. No hagas clic en los enlaces de cancelación de suscripciones que aparecen en los correos electrónicos procedentes de fuentes desconocidas.
  • Mantén tu navegador actualizado. Asegúrate de que utilizas la versión más reciente de tu navegador web y que se han aplicado todos parches más recientes de seguridad en Internet.
  • Utiliza filtros antispam. Elige una solución de seguridad en Internet y antivirus que también incluya funciones antispam avanzadas.
  • Si en algún momento o sitio, tienes que publicar tu dirección de correo electrónico privado (Gmail, Hotmail, entre otros), intenta enmascararla para evitar que los emisores de spam la detecten. Por ejemplo, “juan.penas@gamail.com” es una dirección que los emisores de spam pueden encontrar fácilmente. Intenta escribirla de la siguiente forma: “juan-punto-penas-en-gmail-punto-com” o en forma de archivo gráfico en lugar de un enlace.

Como lo comentamos en la primera entrega de esta serie de técnicas de cibercrímenes, la mejor manera de hacer frente a este tipo de ataques cibernéticos es concientizarnos y estar continuamente informados de las técnicas y herramientas que los cibercriminales están implementando para volcar un poco nuestras vidas digitales con repercusiones en nuestras vidas en el mundo de los átomos.

Share this article

Recent posts

La libertad se fundamenta en la privacidad

La libertad empieza con la planeación y contención de los riesgos más allá de la confianza o discreción de la persona en casa.

Nulas y malas prácticas de privacidad, generan brechas de seguridad en todas las organizaciones.

Un estudio a más de 11 mil sitios web, ha demostrado que las organizaciones con malas o nulas prácticas de privacidad tienen un 80% más de probabilidades de sufrir una filtración de datos.

El ransomware se ha convertido en la mayor amenaza cibernética del mundo!

Los ataques de ransomware siguen siendo un gran negocio para los criminales, los avances en la tecnología como la Inteligencia Artificial y los modelos de negocio como el Ransomware as a Service (RaaS), ha permitido que con $50 USD y un poco de conocimiento en computación, cualquier persona se convierta en un cibercriminal.

Sextorsión + Deepfake – Una mezcla peligrosa que generó una amenza de “destrucción masiva” de vidas de jóvenes y adultos en el cibermundo.

Con los avances en IA y Deep Learning, solo es cuestión de tiempo para que las personas resulten en una posición en la que otros suplantan su identidad. No hay diferencia entre alguien hackeando la cuenta de un “famoso” o alguien hackeando a la persona que está en la fila del supermercado. Solo depende de si alguien tiene o no el deseo de apuntarle. - Scarlett Johansson - Víctima de deepfake

Cibervigilancia laboral. La polémica aplicación Hubstaff que ayuda a las organizaciones a “espiar” los movimientos de los empleados a cada segundo en el teletrabajo.

Hubsatff, un “agente” informático que da seguimiento a profundidad de los movimientos de los empleados a cada segundo.

Popular categories

1 Comment

Leave a reply

Please enter your comment!
Please enter your name here

Recent comments