Parcialmente nublado
Temperatura:
26º
Ciudad:
Buenos Aires
lunes 17 de diciembre de 2018 | Suscribite
COLUMNISTAS / Opinión
viernes 7 diciembre, 2018

El envío de mails fraudulentos está creciendo a un ritmo alarmante

Un especialista deja algunos consejos para evitar los ataques informáticos que llegan a través de los correos electrónicos

Marcelo Bugallo

Usuario de Computadora Foto: Cedoc

El envío de phishing está creciendo a pasos agigantados gracias a que se aprovecha de las vulnerabilidades en Office 365 y del desconocimiento de los usuarios finales que confían en los correos que reciben y, al abrir documentos o hacer clic en enlaces, terminan infectándose mediante diferentes malware. 

A principios del mes de noviembre hemos visto una serie de ataques dirigidos a las empresas de la industria financiera, pero ahora también está llegando a todo tipo de empresas y pymes, con el objetivo de engañar a sus usuarios, para robarle los datos y luego dejar los equipos fuera de servicio sin poder acceder a la información. 

¿Cómo se propaga este tipo de malware?

El mismo lo hace por medio de una vulnerabilidad que está teniendo actualmente Office 365, que no logra hacer suficientes chequeos para asegurar que el correo enviado es de quién dice enviarlo para engañar a su víctima.

De esta forma, uno recibe un mail de una persona conocida, cliente o proveedor que nos envía para que veamos un presupuesto, factura o una nueva propuesta comercial mediante un archivo o link, el cuál al acceder o ejecutarse instala un software malicioso en nuestro sistema.

LoJax, la nueva amenaza informática imposible de borrar​

Una vez infectado nuestro equipo, nos roba la información y se reenvía a nuestros contactos para propagarse en mas redes. En algunos casos, hay malware tan agresivo que termina dejando indisponible el equipo, infectado o perdiendo toda la información almacenada en él.

¿Cómo evitar el phishing?

  • Nunca confíe en el nombre para mostrar, siempre verifique la dirección de correo electrónico real.
  • No hacer clic en ningún enlace.
  • No abrir ningún archivo adjunto.
  • Revisar si hay si hay errores de ortografía y gramática en el cuerpo del mensaje ya que por lo general son malas traducciones.
  • Verificar que la forma en que lo saluda es la que usualmente usan con su nombre y / o apellido.
  • Desconfía si tiene lenguaje amenazador o una urgencia indebida en el cuerpo mensaje.
  •  Asegurarse de que la firma sea la corporativa del remitente.
  • Si recibe un correo que estéticamente corresponde al formato que suele recibirlo, pero nos solicita que abramos un archivo adjunto o accedamos a un link cuando no hemos solicitado nada, primero llamar al remitente para asegurarse de que esta persona nos está solicitando lo indicado en el correo.
  •  En caso de duda, siempre borrarlo y avisar al departamento de Seguridad Informática o de Sistemas para que estén al tanto del posible ataque para hacer las acciones pertinentes dentro de la compañía.
  • Desde Conectividad IT, enfáticamente, recomendamos mantener actualizado los sistemas operativos, programas y antivirus para que ayude a frenar una potencial amenaza que se nos haya pasado por alto.

*Marcelo Bugallo
Director en Tecnología y Capacitación.


Comentarios

Lo más visto

RECOMENDAMOS...

Periodismo puro

© Perfil.com 2006-2018 - Todos los derechos reservados

Registro de Propiedad Intelectual: Nro. 5346433 | Edición Nº 4481

Domicilio: California 2715, C1289ABI, CABA, Argentina  | Tel: (5411) 7091-4921 | (5411) 7091-4922 | Editor responsable: Ursula Ures | E-mail: perfilcom@perfil.com | Propietario: Diario Perfil S.A.

Positive SSL Wildcard