Diariamente se envían ma s de 200.000 millones de mensajes de correo electrónico. De todos ellos, una parte son comunicaciones legítimas, pero hay otra parte muy importante destinada a fines maliciosos. Desde los Servicios de Detección de la OSI os podemos decir que diariamente identificamos miles de correos que podrían tratarse de alguna amenaza y que podemos clasificar en distintos grupos en función de sus objetivos:
Phishing
Se trata de correos electrónicos que suplantan a una empresa, entidad o servicio con el objetivo de robar las credenciales del usuario. Dentro de este tipo de correos, en primer lugar y como principal amenaza, encontramos a los que suplantan a Bancos y medios de pago online, como PayPal, cuyo objetivo principal es robar dinero y/o los datos bancarios (credenciales, información personal, etc.).
También encontramos correos que suplantan a compañías que ofrecen servicio de correo electrónico, como Microsoft o Google.
En estos últimos casos, el objetivo principal es robar las credenciales del servicio para obtener datos personales del usuario pero adema s, saber qué otros servicios usa el usuario afectado. Adema s, con esta acción el ciberdelincuente tiene bajo su control la cuenta de correo con la que probablemente pueda recuperar la contraseña de multitud de servicios: Instagram, Dropbox, Netflix, Spotify, etc.
Fraudes económicos
Son correos que persiguen únicamente obtener dinero de la víctima a través del engaño. Para ello, utilizan la ya conocida ingeniería social para “camelar” a sus víctimas, ganar su confianza y obtener rédito a través de envíos económicos. Podemos encontrarnos con varias historias entre las que destacamos las siguientes:
Viuda nigeriana, militar estadounidense. Alguien nos dice que dispone de mucho dinero pero que necesita nuestra ayuda para sacar el dinero del país en el que esta retenido. Nos pedira n dinero para gastos de gestión, abogados, etc.
Persona enferma terminal. En este caso el mensaje del email detalla que nos han escogido porque tienen la intención de donar su fortuna para destinarla a fines sociales. Como en el anterior caso, nos piden dinero para gastos de gestión, abogados, etc.
Premio de lotería europea, Euromillones, lotería de Bill Gates u otro tipo de premios. El correo informa de que hemos sido agraciados con un premio de lotería. Para cobrarlo debemos pagar los gastos de gestión, impuestos, abogados, etc. con dinero que debemos adelantar.
Préstamos a un interés muy bajo. Mediante un correo electrónico nos ofrecen un crédito a un interés muy bajo (actualmente en torno al 3%), no nos pedira n avales, y cuando nos informan de que nos lo han concedido, antes de obtener el dinero fruto del hipotético préstamos, nos solicitara n que paguemos los gastos de gestión, de notario, de seguro, incluso el de cancelación de la operación si nos echa semos atra s.
Oferta laboral en el extranjero, en la que tras informarnos de que hemos resultado elegidos para el puesto, tenemos que adelantar dinero para gastos de gestión.
Mulero
En estas notificaciones nos ofrecen un empleo muy bien remunerado sin necesidad de contar con ningún tipo de experiencia. Este tipo de “trabajo” consiste en recibir dinero en nuestra cuenta corriente y reenviarlo por medio de plataformas de envío de dinero sin posibilidad de seguimiento como son Western Union, UKash, etc. Los destinatarios son los ciberdelincuentes, y su único objetivo es blanquear el dinero robado previamente. Hay que destacar que la persona que hace de mulero esta cometiendo un delito que tiene pena de prisión.
Infección de malware
Correos con archivos adjuntos maliciosos. En estos correos llegan con un fichero adjunto, un programa que de abrirse y ejecutarse descargara el malware/virus e infectara el dispositivo. Generalmente los adjuntos son ficheros comprimidos .zip o .rar, aunque no siempre tienen por qué serlo, en ocasiones llegan en forma de documentos familiares para los usuarios: Word, Excel, PDF, etc. Un ejemplo:
Correos con enlaces que intentan que te descargues un documento de un sitio de Internet, generalmente servicios de almacenamiento en la nube tipo DropBox, Drive, OneDrive, etc. Para ello, los ciberdelincuentes usan como gancho una supuesta factura o archivo de interés para el destinatario, que en realidad puede ser una hoja de ca lculo u otro tipo de documento con una macro (pequeño programa que puede realizar diferentes acciones de forma automa tica) que a su vez descargara el malware.
Correos con archivos adjuntos maliciosos y adema s con un enlace de descarga a otro malware.
FUENTE: osi.es