Phishing

Usted ha llegado a esta página porque ha tratado de acceder a un enlace para entrenamiento contra el fraude por correo electrónico que fue enviado por el Centro de Informática y Telecomunicaciones de manera anónima.  ¡No se alarme, sus datos están seguros!  Ahora bien, le aconsejamos que revise la información que contiene esta página, para que pueda conocer más sobre el fraude por correo electrónico y el peligro que conlleva no estar alerta a las señales que nos permiten identificarlos.  El fraude por correo electrónico, conocido como phishing, es la principal causa de infecciones con malware (virus) en las empresas y una de los principales medios para el robo de identidad.

¿Qué es el phising?

Phishing es término en la informática que hace referencia a una modalidad de intento de robo de información o extorsión usando el correo electrónico.  La traducción en español podría ser algo como “caer en la carnada” o “morder el anzuelo”.  El phishing es un correo basura (SPAM) cuyo intento no es llevar información no solicitada, sino robarla de alguna manera (SCAM).

Aunque el phishing es una modalidad de Ingeniería Social que puede ser utilizada de varias maneras, la más común hoy en día es a través del correo electrónico.

¿Qué pretenden los que envían correos phishing?

En primer lugar, obtener información que de otra manera nadie proveería a un desconocido.  Información como:

  • Número de cuentas de banco
  • Nombres de usuario
  • Contraseñas
  • Teléfonos
  • Direcciones
  • Fecha de nacimiento
  • Números de seguro social
  • Números de tarjetas de crédito
  • Información médica o relacionada

A esta información se le conoce con Información Personal Identificable (PII por sus siglas en inglés) y permite a quien la obtiene, venderla en el mercado negro o realizar distintos tipos de fraude a agencias gubernamentales o privadas.

En segundo lugar, el correo phishing intenta infectar la computadora del usuario con programación maliciosa (malware o virus) para continuar perpetrando más estafas a cuantos contactos pueda obtener del usuario infectado.

Por último, pero no menos importante, la computadora víctima de un ataque tipo phishing puede convertirse en un vector o zombie para el despliegue de ataques controlados externamente y la captura de información de otras victimas

¿Cómo puedo reconocer un correo de tipo phishing y protegerme?

Hay varias señales que nos permiten identificar y protegernos este tipo de correos:

  1. No se pide información sensitiva por correo: recordar que NUNCA, ninguna agencia, entidad financiera, compañía u organización, pedirá información sensitiva (números de cuenta, contraseñas, seguro social, fecha de nacimiento, etc.) a través del correo electrónico.  El correo-e no es un sistema seguro para el intercambio de este tipo de información.
  2. Revisar la dirección y el dominio: la dirección del correo no coincide con el nombre de la empresa que dice enviarlo. El correo indica que es del “Administrador” de un sistema en específico, por ejemplo, Office365, pero el dominio desde donde se envió el correo-e es de GMAIL o HOTMAIL.
  3. Le contactan por otra dirección: enviaron el correo a una dirección que no fue la que proporcionaste a la empresa que dice enviarte el correo.
  4. Dirección web no usual o sospechosa: el correo parece legítimo, quizás tenga los logos de la empresa a la que dice pertenecer, pero se pide que se acceda a una dirección en específico para “certificar, “validar” “re-activar” cuentas. Esta dirección no concuerda con el nombre oficial de dominio de la empresa que dice ser.  Por ejemplo, si viene de Banco Popular, es posible que el domino sea banc0popular.info.
  5. No hay certificado SSL: la dirección a donde se accede no tiene un certificado de seguridad (no es HTTPS) o si lo tiene, el mismo no es válido y el navegador no colca la barra de dirección en color verde.
  6. Saludo genérico: el mensaje empieza con un saludo genérico no usual, “estimado usuario”, “estimado cliente”.
  7. Correo no usual: el correo no se parece a los correos que normalmente envía esa empresa.
  8. Attachments: El correo contiene documentos o enlaces y pide que se bajen, pero no da detalles específicos del contenido de los mismos. Muchas veces los enlaces para bajar los documentos con de Dropbox o Google Drive.
  9. Correo inesperado: a veces el correo llega de un remitente valido (usuario conocido), pero es un correo genérico, poco personalizado y usted no esperaba recibir o no ha solicitado ningún correo de este usuario con archivos o accesos a direcciones electrónicos.
  10. Actualizaciones: es importante mantener sus sistemas actualizados y anti-virus al día.
  11. Pasar la voz: también es bueno compartir esta información con compañeros y familiares para que también estén alertas.

¿Qué debo hacer al recibir un correo así?

  1. Borrarlo: no debe abrirlo ni leerlo, mucho menos bajar los documentos que contiene o acceder a los enlaces.
  2. Cerciorarse: si ya lo abrió porque parece ser de una persona conocida, debe cerciorarse con la persona que lo envió, que efectivamente le haya enviado el mensaje, especialmente si tiene documentos adjunto o enlaces.
  3. Reportarlo: si en efecto es un correo de fraude, lo puede reportar a la Comisión Federal de Comercio (FTC por sus siglas en inglés) haciendo un reenvío (forward) del correo a la dirección SPAM@UCE.GOV.

¿Qué debo hacer si sospecho que he sido infectado?

  1. Llamar al CIT: llamar inmediatamente al Centro de Informática y Telecomunicaciones, extensión 2091 o 2091 y reportar el suceso.
  2. Desconectarse: desconectar la estación de la red universitaria, esto se puede hacer desconectando el cable que o conecta a Internet o apagando el WiFi en caso de las estaciones conectadas inalámbricamente.
  3. Cambiar contraseñas: cambiar las contraseñas del correo y otros servicios que haya accedido desde la computadora infectada, uy especialmente las cuentas de banco. Debe cambiar la contraseña en una computadora que sea segura y que nunca haya utilizado, así evita cualquier rastreo por parte del atacante.
  4. Avisar: avisar a sus contactos que ha sido infectado con un malware y que ellos podrían recibir un correo no legítimo de su parte.