Alerta por el falso correo que llega desde su propia cuenta

Los estafadores simulan que tienen capturada su cuenta de correo.

Hace poco recibí un correo que aparentemente provenía de mi propia cuenta, decía que habían capturado mis credenciales, tenían acceso a mi computadora, habían activado la cámara para grabarme, tenían todos mis archivos, etc. La primera reacción fue de susto y asombro pero despues de googlear encontré varios casos similares donde los ciberdelincuentes utilizan este método para lograr engañar a sus víctimas hasta obligarlos a pagar, generalmente en bitcoins para impedir su rastreo.

En el asunto dice ‘Su cuenta ha sido pirateada’, pero en realidad es un engaño para robarle plata.

Investigadores de la compañía de ciberseguridad Eset han identificado una nueva campaña de extorsión en la que los atacantes hacen creer a sus víctimas que además de acceder a su cuenta de email han logrado instalar un programa espía capaz de descargar datos del sistema y de grabar videos privados con la cámara web. Al final del mensaje se les pide un pago de un pago en dólares en bitcóin a cambio de borrar y no publicar la información recopilada.

Eset ha recibido alrededor de 15 reportes de casos en diferentes países de Latinoamérica entre los que se encuentran México, Argentina y Colombia. La firma  ya ha detectado 26 transacciones de pago a los atacantes.

Según los especialistas, el éxito de esta campaña radica en que muchos usuarios entran en pánico al creer que el atacante ha logrado acceder a su propia cuenta. Pero todo es un engaño: no tienen su contraseña ni tampoco la información de su computador. “Es muy interesante porque es pura ingeniera social (prácticas engañosas de manipulación para obtener información), no hay nada que te instalen ni que te roben. En este caso hacían parecer que el mensaje llegaba desde su propia cuenta de correo electrónico pero en realidad era una campaña en la que lo que hacen es suplantar la cuenta”, explica Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset.

Se trata de una modalidad conocida como Spoofing que consiste en suplantar el servidor y hacer parecer que el dominio es de una dirección de confianza.

David Pereira, experto en ciberseguridad, explica que para lograrlo los cibercriminales se “conectan con servidores de correo, (llamados SMPT), que permiten reenviar mensajes utilizando un alias diferente, que en este caso sería la cuenta de la persona”.

“No es que le hayan hackeado el correo, simplemente es una suplantación, por eso pueden hacerlo con el nombre de cualquier persona”, apunta.

Carlos Gómez, ingeniero de la compañía SonicWall, señala que “el Protocolo Simple de Transferencia de Correo (SMTP) no fue diseñado para autenticar a los remitentes ni verificar la integridad de los mensajes recibidos. Por lo tanto, es fácil alterar o suplantar el origen de un correo electrónico”. 

Y la situación se complica aún más teniendo en cuenta que es difícil que el usuario del común pueda detectar cuando una comunicación proviene de un correo suplantado. “A simple vista no se puede verificar porque tiene que descargar el archivo y analizar las cabeceras del correo”, comenta Gutiérrez.

Normalmente, en los correos se habla de videos íntimos y esa ingeniera social es lo que lleva a que el usuario no avise”

La mejor opción es ignorar el mensaje, evitar cualquier pago y cuando sea el caso contactar a la compañía o entidad directamente. “Si es una universidad o empresa lo mejor es contactarse con su equipo y preguntar si la comunicación es verdadera. Normalmente, en los correos se habla de videos íntimos y esa ingeniera social es lo que lleva a que el usuario no avise”, comenta Gutiérrez.

Por su parte, Gómez asegura que los engaños mediante el correo electrónico corporativo también son una de las tácticas preferidas de los cibercriminales. El especialista comenta que este tipo de estafas, conocida como Business Email Compromise, o BEC, están dirigidas a empresas que trabajan con proveedores extranjeros. Se envían correos electrónicos que parecen de un remitente legítimo, como por ejemplo el director general de la compañía. Normalmente en ellos se solicita la realización de una trasferencia electrónica.

“Este tipo ataques no contienen ningún malware y pueden eludir fácilmente las soluciones de ciberseguridad tradicionales de correo electrónico. Los ciberdelincuentes se involucran en extensas actividades de ingeniería social para obtener información sobre sus posibles objetivos y entonces elaboran mensajes personalizados”, afirma Gómez.

Para evitar posibles engaños, el experto recomienda habilitar la autenticación de factor múltiple, evitar iniciar sesión en el correo electrónico corporativo desde redes públicas.y realizar cambios periódicos de contraseña. Para las compañías se aconseja establecer procesos de aprobación para transferencias electrónicas, capacitar periódicamente a los usuarios sobre los riesgos y la importancia de tomar medidas de seguridad.

Ana María Velásquez Durán 

Redacción Tecnología 

En Twitter: @anamariavd19

Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/falso-correo-que-parece-llegar-desde-su-propia-cuenta-275650

Deja una respuesta