Así son los mensajes de phishing que debilitan la seguridad de una empresa... y así se evitan

  • Seguridad

Sophos ha reunido los ganchos más comunes y con mayor nivel de éxito que los ciberdelincuentes suelen utilizar para conseguir que los empleados 'piquen' y debilitar la seguridad de las compañías. La firma aconseja a las empresas que formen y conciencien a sus trabajadores en ciberseguridad, y les ofrece una serie de consejos para reducir este tipo de ataques.

Recomendados: 

Los desastres ocurren... ¿tienes un plan de continuidad de negocio? Webinar

Ransomware desde el punto de vista empresarial Leer

Panda Security Report. Sodinokibi Leer 

Secure&IT. Seguridad 360º Leer 

Una nueva investigación de Sophos ha seleccionado los cebos utilizados en los ataques de phishing en los que más pican los empleados de las empresas, en una llamada de atención a las empresas para que refuercen la seguridad de los usuarios, y los conciencien sobre la importancia de la seguridad.

Por orden de importancia, los ganchos más exitosos en el último año han sido los siguientes:

- Código de conducta. El empleado recibe una carta de RRHH que expone los nuevos códigos de conducta de la compañía. Dado que la mayoría del personal sabe que es un contenido de lectura obligatoria, es la estafa en la que más caen los empleados.

- Resumen del cierre fiscal retrasado. Este email notifica al personal que su documentación fiscal va a llegar con retraso y facilita un enlace en el que conocer de cuánto tiempo se trata ese retraso. Dada la relevancia de esta información, son muchos los trabajadores que pinchan en el enlace para saber qué pasará con su documentación.

- Mantenimiento programado del servidor. Aunque resulte sorprendente que esta amenaza se sitúe en el número 3, ya que es probable que muchos trabajadores ignoren este tipo de mensajes, el teletrabajo ha cambiado algunas conductas y saber cuándo se puede interrumpir el acceso es ahora más relevante.

- Tiene una nueva tarea. Esta amenaza se trata de un phishing semi-dirigido ya que el administrador simula utilizar el programa interno que utilice la empresa para que no sea tan obvia la amenaza. Hay que tener en cuenta que los cibercriminales manejan la mayoría de las herramientas empresariales y pueden utilizarlas en tu contra.

- Nueva prueba del sistema de correo electrónico. Solo requiere de un clic rápido en un email para ayudar a un compañero. Las probabilidades de que al menos alguien pinche en el enlace son altas.

- Actualización de la política de vacaciones. La crisis del coronavirus ha obligado a muchas empresas a cambiar sus políticas de vacaciones. Esta información es de alto interés para toda la plantilla por lo que también es un riesgo importante.

- ¿Te has dejado las luces encendidas? En este mensaje, el administrador del edificio informa de que uno de los coches de los trabajadores se ha quedado con las luces encendidas. Al recibir un enlace en el que acceder a la imagen del vehículo en cuestión podría parecer sospechoso, pero también puede pensarse que es un protocolo de GDPR. Muchos trabajadores pincharan solo para asegurarse de que no es su vehículo.

- Fallo en la entrega del servicio de mensajería. Este es un truco probado y comprobado que los cibercriminales han usado durante años. Hoy en día, es especialmente creíble debido al aumento de compras por internet y de envío a domicilio. Como en la mayoría de los casos, es el vendedor quién selecciona la empresa de mensajería con la que trabaja es fácil que los trabadores piquen al estar esperando un envío y no saber exactamente que empresa lo entregará.

- Documento seguro. Este truco es ampliamente utilizado en las estafas de phishing, en el que se envió un documento seguro por parte del equipo de RRHH con una razón plausible para acceder a él. El email trata de convencerte de que introduzcas las contraseñas donde normalmente no habría porqué hacerlo o te solicitan un ajuste de configuración de tu ordenador para “mejorar tu seguridad” cuando es todo lo contrario.

- Mensaje de redes sociales. Las notificaciones simuladas de redes sociales son cebos muy utilizados. En este caso se trata de una notificación de LinkedIn con el mensaje “Tienes mensajes no leídos de [cualquier nombre]”.

La firma ha acompañado esta investigación con una serie de consejos para evitar ser víctimas de ellas:

- Pensar antes de seguir un enlace. Aunque el mensaje parezca inocente a simple vista hay algunos ejemplos que puedes revisar antes de pinchar en el enlace: errores ortográficos que hagan dudar de que el remitente los cometería, terminología que no es habitual en la empresa, mensajes de programas que no se usan habitualmente en tu compañía o la solicitud de comportamientos contrarios a las ordenes anteriores, como cambiar la configuración de seguridad.

- Consultar con el remitente si hay dudas. Nunca hay que hacerlo respondiendo al email ya que los cibercriminales estarán preparados para confirmarte lo que consultes y seguir con la estafa. Es recomendable utilizar el directorio corporativo a través de medios fiables o cualquier método que te permita comprobar si el email es legítimo.

- Echar un vistazo a los links antes de hacer clic. Los atacantes suelen utilizar servidores temporales en la nube para alojar sus páginas webs de phishing y el nombre del sitio web malicioso suele aparecer en el dominio de la web a la que dirigen. No hay que fiarse aunque el nombre del servidor suene factible, ya que los ciberdelincuentes registran nombres “poco falsos” como el nombre de tu empresa, pero sustituyendo caracteres de texto por número o con ligeras faltas de ortografía.

- Informar de los correos sospechosos al equipo de seguridad. Las estafas de phishing se envían a muchos usuarios a la vez por lo que comunicar al equipo de TI una nueva amenaza, les permitirá crear alertas y avisar al resto de la plantilla para que nadie más caiga en la trampa. Para esto es recomendable que el equipo de TI y seguridad cuente con una dirección de correo interna y fácil de recordar donde enviar estos mensajes.