Prevención de ataques dirigidos (III): Correos falseados

Otra modalidad de ataque dirigido a un apersona en concreto es la del envío de correos electrónicos con la dirección del remitente falseada.

Un mensaje puede parecer provenir de un determinado sitio cuando, en realidad, es un atacante con su dirección de correo falseada.

Esta técnica es una de las bases del phishing, pero puede ser utilizada también para un ataque dirigido, haciéndose pasar por un compañero de la persona atacada.

Así, es posible que a alguien con ciertas responsabilidades se le solicite cierta información (como pueden ser credenciales de acceso a ciertos sitios) aparentando ser otra persona del departamento, que ha perdido u olvidado los datos.

Además de técnicas de falseado de e-mails, es posible que el ataque se lleve a cabo desde dominios de internet con similitudes fonéticas al del atacante, como utilizar “companny.com” en lugar de “company.com“. Un vistazo rápido puede que evite la detección del engaño.

Y no sólamente las similitudes fonéticas pueden causar problemas, incluso las similitudes gráficas brindan la posibilidad de confundir a los usuarios. Por ejemplo, es bastante usual aprovechar las letras “r” y “n” para hacer una grafía similar a la “m“, de manera que escribiendo “connpany.com” podríamos hacerlo pasar por “company.com”, sobre todo en determinadas fuentes y tamaños de letra.

A este problema se suma la alta resolución de los monitores actuales, con píxels tan pequeños que ayudan a la confusión.

La solución a este problema vuelve a ser la responsabilidad de los usuarios que tienen en su poder información importante y que pueda ser susceptible de robo.

Nunca deben facilitarse datos confidenciales por canales inseguros o no comprobados, y mucho menos a personas que, debiendo tenerlos y haberlos custodiado, argumentan su pérdida u olvido.

“Si te dan un papel pautado, escribe por detrás”
Juan Ramon Jiménez (1881-1958), escritor español

Fuentes : Panda Software (http://www.pandasoftware.es)

Deja una opinión

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s