Cómo identificar ciberataques en tiempos de COVID-19

inquietudes del teletrabajo y contexto actual

Compartir post

Los ciberdelincuentes no detienen su actividad a pesar de la emergencia sanitaria y aprovechan la situación para ejecutar ataques en mayor volumen. Este aumento de ciberataques ha sido exponencial poniendo como pretexto el coronavirus y abusando del desconocimiento de los usuarios y empleados, los cuales son manipulados para robar la información confidencial personal o de su empresa a través de enlaces a contenido web malicioso, portales falsos y correos electrónicos suplantando la identidad de un individuo u organización, siendo este último el más habitual y el que mayor incertidumbre genera si consideramos la situación de teletrabajo de muchos empleados.

Recientemente, el INCIBE ha compartido algunas pautas para ayudar en la identificación de estos correos maliciosos elaborados con técnicas de ingeniería social. Por lo general, estos correos pretenden llamar la atención mediante las siguientes premisas:

  • Urgencia: Motiva a sus posibles víctimas a que abran un enlace o descarguen un archivo adjunto, insistiendo que se haga rápidamente, con el objeto de que haya tiempo para valorar si la información es de confianza o no. Este tipo de estrategia es utilizada comúnmente a través de phishing a entidades bancarias.
  • Autoridad: Esta estrategia intenta suplantar a personas o entidades, tanto públicas como privadas, que son de confianza para la víctima y que tienen como objetivo forzarla a realizar una determinada acción en beneficio de los cibercriminales.
  • Voluntad de ayudar: La situación actual les sirve además a los ciberdelincuentes para aprovechar la vulnerabilidad y el desconocimiento de las personas para sonsacar todo tipo de información. Sobre todo, se busca extraer la más sensible, para posteriormente explotarla y obtener un rédito por ella con terceras acciones.
  • Gratuidad: Es habitual que llame la atención que algún producto o servicio sea gratis o tenga alguna promoción. En estos momentos, los ciberdelincuentes utilizan esta estrategia para ofrecer mascarillas, geles desinfectantes, Internet, luz, gas, etc. de forma gratuita.

Asimismo, existen otros factores que se deben considerar para evitar caer y ser víctimas de estos ciberataques. Es importante fijarse con detenimiento en la procedencia de un correo electrónico, si este pertenece a un particular o a una empresa. Si es el caso de este último, no podría proceder de una cuenta de correo gratuita como Gmail u Outlook. Es importante también mencionar que si estos correos provienen de una organización legítima, no suelen cometer errores en su redacción o tener ausencia de una firma corporativa al final de los comunicados, por lo que, la ausencia de la misma, ya se puede considerar una señal de fraude de la cual sospechar.

Además, los correos electrónicos también pueden contener enlaces que pueden redirigir a sitios web que programados para la difusión de malware y/o robo de información sensible. Los archivos adjuntos siempre representan una amenaza, por lo que es recomendable no abrir aquellas comunicaciones que contengan extensiones tales como:

  • .exe – El tradicional archivo ejecutable de Windows.
  • .vbs – Archivo Visual Basic Script que también puede ser ejecutado.
  • .docm – Archivo Microsoft Word con macros.
  • .xlsm – Archivo Microsoft Excel con macros.
  • .pptm – Archivo Microsoft PowerPoint con macros.

Los ciberataques se están volviendo cada vez más difíciles de identificar para los usuarios y eso incrementa la facilidad para la ciberestafa. Si se toman las medidas preventivas necesarias, siendo conscientes de cómo los ciberdelincuentes están evolucionando sus técnicas, es posible ir un paso adelante y reducir el riesgo de ser la próxima víctima y poner en peligro la información.

¿Cómo evitar estos casos?

En el caso de las organizaciones y empleados que intercambian información sensible y/o confidencial en el día a día, es importante el establecimiento de herramientas corporativas que incluyan políticas de seguridad avanzada como encriptación, cifrado, filtros de antivirus, etc. Tranxfer es la herramienta corporativa para el envío y recepción de archivos corporativos que aplica estas políticas avanzadas de seguridad y que permite a la organización el control, la trazabilidad y el cumplimiento normativo de los archivos que entran y salen del perímetro de la empresa.

Con Tranxfer, evita el abuso del correo electrónico y de las herramientas de colaboración para el intercambio de información con terceros externos (proveedores, clientes, etc). Descubre las características técnicas de Tranxfer.

Get Started with Avada Crypto

Looking for help? Get in touch with us

Más artículos

Kawaru Consulting

Nuevo Partnership con Kawaru Consulting

Tranxfer se asocia con Kawaru Consulting para expandir la distribución de soluciones innovadoras de transferencia de archivos Tranxfer, líder en la creación de soluciones para la transferencia gestionada

Read More »