Todos usamos el correo electrónico y recibimos archivos adjuntos en nuestro día a día, algunos más y otros menos, pero es una herramienta que se ha convertido en imprescindible en el trabajo de cualquier empresa, sea cual sea su tamaño.
Al principio el correo electrónico se usaba más para enviar mensajes de texto únicamente, sustituyendo en gran medida al correo postal pero, desde hace ya tiempo, debido al aumento de espacio de muchos servidores de correo, se utiliza para enviar archivos adjuntos como parte del mensaje. Esto ha hecho que veamos normal recibir un correo con el famoso clip (u otros identificadores de archivo adjunto) y lo abramos sin preguntarnos, en muchas ocasiones, qué puede contener.
Muchos correos tienen un motivo fraudulento. El objetivo del ciberdelincuente es que recibamos un mensaje y accedamos a un área con código malicioso con el fin de obtener algo de nosotros. Para conseguirlo suelen utilizar lo que llamamos ingeniería social, ya que muchas veces no nos damos cuenta de lo que está pasando.
En el presente artículo nos centramos en los archivos adjuntos recibidos, ya que en los últimos meses nos hemos encontrado con una gran avalancha de correos fraudulentos que utilizan este método.
Estos archivos pueden ser de muchos tipos, ya que pueden ser un simple ejecutable que instalan directamente el virus como hojas de cálculo que contienen el código malicioso oculto en alguna macro. Para conseguir que abramos este tipo de archivos, el correo electrónico intentará contener un mensaje lo más creíble posible indicándonos que en el archivo adjunto contiene lo necesario para gestionar lo que nos indica la redacción del email.
Una vez descargado y abierto el archivo, la infección puede ser inmediata o con algo de retardo, también puede ser visible o pasar desapercibida para nosotros. Lo que está claro es que una vez infectados, el ciberdelincuente ha conseguido lo que quería y la información que se encuentra en nuestro equipo está comprometida.
Si hay sospechas de la legitimidad de un correo electrónico, hay una serie de puntos que podemos revisar antes de emitir un veredicto. Estos puntos son:
Preguntas sobre el remitente
- ¿Conoces al remitente? Si no conocemos al remitente ya es un motivo suficiente para rechazar el archivo
- En caso de conocer al remitente, ¿su dirección de correo es la que utiliza normalmente? Podría estar sufriendo un caso de phishing y no saber que está enviando este tipo de correos. Si es así, es conveniente que se lo comuniques para que sepa lo que está pasando.
- Y por último, ¿está correctamente escrito su nombre (antes de la @)?, ¿es correcto el dominio de la dirección de correo (después de la @)? Muchas veces cuesta darse cuenta de una dirección fraudulenta porque añaden una letra casi imperceptible (bankiia.es podría ser una web fraudulenta de bankia.es añadiendo solo una letra)
El cuerpo del mensaje
- Si el correo contiene alguna firma o encabezado y es de un remitente conocido, compáralo con uno legítimo con el fin de encontrar diferencias. Si hay alguna duda llama al remitente.
- Faltas de ortografía, gramaticales, frases mal construidas (típicas de traductores automáticos). Algo muy común son nuestra letra ñ y los acentos hacia la izquierda, si el correo viene de otro país probablemente tenga problemas con la letra ñ y los acentos.
- Cualquier tipo de prisa para realizar una acción es sospechosa.
El archivo adjunto
- Desconfía de nombres genéricos tipo “factura”, “recibo” o similares.
- Revisar la extensión de los ficheros. Si esperamos un documento de texto es muy raro que se envíe con extensión ejecutable .exe
- Si pide la ejecución de alguna macro hay que sospechar, ya que pueden contener código ejecutable malicioso.
- Si esperamos un ejecutable de alguien, lo más probable es que lo envíe en algún formato comprimido .zip o .rar, ya que muchos antivirus bloquearán cualquier archivo ejecutable enviado por correo electrónico.
Estas son los puntos habituales que debemos tener en cuenta a la hora de decidir si abrimos o no un archivo adjunto de un correo. No obstante, algunas recomendaciones adicionales son:
- Habilitar la opción del sistema operativo para ver la extensión de los archivos, de esta manera podemos saber si es un ejecutable o el tipo de documento en el mismo momento de recibirlo.
- Deshabilita las macros de Microsoft Office y tener cuidado con los archivos que solicitan habilitarlo.
- Mantener tu sistema operativo con antivirus y aplicaciones siempre actualizadas a su última versión. Instala y configura algún tipo de filtro antispam y desactiva la vista de correos en HTML de las cuentas que consideres críticas.
Fuente: incibe.es