{"id":19808,"date":"2020-08-06T16:11:26","date_gmt":"2020-08-06T22:11:26","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19808"},"modified":"2020-08-10T08:15:22","modified_gmt":"2020-08-10T14:15:22","slug":"phishing-email-scanner","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/phishing-email-scanner\/19808\/","title":{"rendered":"Un esc\u00e1ner falso de correo electr\u00f3nico"},"content":{"rendered":"<p>En a\u00f1os recientes, han sido bastante regulares las noticias sobre redes corporativas infectadas mediante correo electr\u00f3nico (y generalmente relacionadas con el pago de un rescate). Por lo tanto, no es sorprendente que los estafadores utilicen frecuentemente el tema para tratar de sustraer las credenciales de las cuentas de correos corporativos, al convencer a los empleados de la empresa de que ejecuten un an\u00e1lisis de su buz\u00f3n.<\/p>\n<p>La estratagema est\u00e1 dirigida a personas que conocen la posible amenaza del <em>malware<\/em> en el correo electr\u00f3nico, pero que no tienen conocimientos suficientes sobre c\u00f3mo tratarla. El personal de seguridad de la informaci\u00f3n har\u00eda bien en explicar estos trucos a los empleados y utilizarlos de ejemplos para ilustrar qu\u00e9 deben buscar los empleados para evitar ser v\u00edctimas de los cibercriminales.<\/p>\n<p>\u00a0<\/p>\n<h2>Correo electr\u00f3nico de <em>phishing<\/em><\/h2>\n<p>Este mensaje fraudulento emplea el viejo truco de intimidar a la v\u00edctima. En el encabezado puede leerse \u201cAlerta de virus\u201d seguido de tres signos de exclamaci\u00f3n. Por muy insignificante que parezca la puntuaci\u00f3n, es lo primero que deber\u00eda avisar al destinatario de que algo puede salir mal. La puntuaci\u00f3n innecesaria en un correo de trabajo es un signo de dramatismo o falta de profesionalidad. De cualquier manera, est\u00e1 fuera de lugar en una notificaci\u00f3n supuestamente destinada a transmitir informaci\u00f3n sobre una amenaza.<\/p>\n<div id=\"attachment_19810\" style=\"width: 799px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19810\" class=\"wp-image-19810 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/08\/06160418\/phishing-email-scanner-letter.png\" alt=\"Correo de phishing \" width=\"789\" height=\"579\"><p id=\"caption-attachment-19810\" class=\"wp-caption-text\">Correo de phishing.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>La pregunta principal que los destinatarios deben hacerse es: \u00bfqui\u00e9n envi\u00f3 el mensaje? El correo electr\u00f3nico afirma que, si no se act\u00faa, la cuenta del destinatario ser\u00e1 bloqueada. Podr\u00eda ser l\u00f3gico asumir que lo envi\u00f3 el servicio de TI que proporciona soporte al servidor del correo corporativo o los empleados del proveedor de servicios de correo electr\u00f3nico.<\/p>\n<p>Pero es importante entender que ning\u00fan proveedor o servicio interno requerir\u00eda la acci\u00f3n del usuario para analizar el contenido del buz\u00f3n. El escaneo se realiza autom\u00e1ticamente en el servidor de correo. Adem\u00e1s, la \u201cactividad de un virus\u201d rara vez ocurre dentro de una cuenta. Incluso si alguien enviara un virus, el destinatario tendr\u00eda que descargarlo y ejecutarlo. La infecci\u00f3n ocurre en la computadora, no en la cuenta de correo.<\/p>\n<p>Volviendo a la primera pregunta, un vistazo al remitente da dos se\u00f1ales de alerta inmediatas. Primero, el correo electr\u00f3nico se envi\u00f3 desde una cuenta de Hotmail, mientras que una notificaci\u00f3n leg\u00edtima mostrar\u00eda el dominio de la empresa o del proveedor. Segundo, se dice que el mensaje proviene del \u201cEquipo de Seguridad de Correo Electr\u00f3nico\u201d. Si la empresa del destinatario utiliza un proveedor externo de servicios de correo, su nombre debe aparecer en la firma. Y si el servidor de correo est\u00e1 en la infraestructura corporativa, la notificaci\u00f3n vendr\u00e1 del departamento interno de TI o del servicio de seguridad de la informaci\u00f3n, pues las probabilidades de que un equipo entero sea responsable \u00fanicamente de la seguridad del correo electr\u00f3nico son m\u00ednimas.<\/p>\n<p>Lo siguiente es el enlace. La mayor\u00eda de los clientes de correo electr\u00f3nico modernos muestran la URL escondida detr\u00e1s del hiperv\u00ednculo. Si se insta al destinatario a hacer clic en un esc\u00e1ner de correo electr\u00f3nico alojado en un dominio que no pertenece ni a su empresa ni al proveedor de correo, es casi seguro que se trata de <em>phishing<\/em>.<\/p>\n<h2><\/h2>\n<h2>Sitio de <em>phishing<\/em><\/h2>\n<p>El sitio parece una especie de esc\u00e1ner de correo electr\u00f3nico en l\u00ednea. Con el fin de parecer aut\u00e9ntico, muestra los logotipos de una serie de proveedores de antivirus. El encabezado incluso ostenta el nombre de la empresa del destinatario, lo que pretende eliminar cualquier duda sobre de qui\u00e9n es la herramienta. El sitio primero simula un escaneo, luego lo interrumpe con el mensaje no programado \u201cConfirme su cuenta a continuaci\u00f3n para completar el escaneo del correo electr\u00f3nico y eliminar todos los archivos infectados\u201d. La contrase\u00f1a de la cuenta es necesaria para eso, por supuesto.<\/p>\n<div id=\"attachment_19812\" style=\"width: 1196px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19812\" class=\"wp-image-19812 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/08\/06160452\/phishing-email-scanner-yourcompany.png\" alt=\"Interfaz del esc\u00e1ner destinado al phishing \" width=\"1186\" height=\"646\"><p id=\"caption-attachment-19812\" class=\"wp-caption-text\">Interfaz del esc\u00e1ner destinado al phishing.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Para determinar la naturaleza del sitio, comienza por examinar el contenido de la barra de direcciones del navegador. Primero, como se mencion\u00f3 anteriormente, no est\u00e1 en el dominio correcto. En segundo lugar, lo m\u00e1s probable es que la URL contenga la direcci\u00f3n de correo electr\u00f3nico del destinatario. Eso en s\u00ed mismo est\u00e1 bien , pues la ID de usuario podr\u00eda haber pasado a trav\u00e9s de la URL. Pero en caso de que tengas dudas sobre la legitimidad del sitio, sustituye la direcci\u00f3n por caracteres arbitrarios (pero mant\u00e9n el s\u00edmbolo @ para conservar la apariencia de una direcci\u00f3n de correo electr\u00f3nico).<\/p>\n<p>Los sitios de este tipo utilizan la direcci\u00f3n proporcionada por el enlace en el correo electr\u00f3nico de <em>phishing<\/em> para rellenar los espacios en blanco en la plantilla de la p\u00e1gina. Para el experimento, se utiliz\u00f3 la direcci\u00f3n inexistente victima@tuempresa.org, y el sitio sustituy\u00f3 debidamente \u201ctuempresa\u201d en el nombre del esc\u00e1ner, y la direcci\u00f3n completa en el nombre de la cuenta, con lo que aparent\u00f3 iniciar el escaneo de los archivos adjuntos inexistentes en los correos electr\u00f3nicos inexistentes. Repitiendo el experimento con una direcci\u00f3n diferente, vimos que los nombres de los archivos adjuntos en cada \u201cescaneo\u201d eran los mismos.<\/p>\n<div id=\"attachment_19813\" style=\"width: 1234px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19813\" class=\"wp-image-19813 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/08\/06160550\/phishing-email-scanner-scanning.png\" alt=\"El sitio del esc\u00e1ner falso simula un escaneo.\" width=\"1224\" height=\"634\"><p id=\"caption-attachment-19813\" class=\"wp-caption-text\">El sitio del esc\u00e1ner falso simula un escaneo.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Otra inconsistencia es que el esc\u00e1ner supuestamente escanea el contenido del buz\u00f3n sin necesidad de autenticaci\u00f3n. Entonces, \u00bfpor qu\u00e9 solicita la contrase\u00f1a?<\/p>\n<p>\u00a0<\/p>\n<h2>C\u00f3mo proteger a sus empleados del <em>phishing<\/em><\/h2>\n<p>Hemos analizado en detalle los signos de <em>phishing<\/em> tanto en el correo electr\u00f3nico como en el sitio web del esc\u00e1ner falso. El simple hecho de mostrar este mensaje a los empleados les dar\u00e1 una idea aproximada de lo que deben buscar. Pero eso es s\u00f3lo la punta este particular<em> iceberg<\/em>. Algunos correos electr\u00f3nicos falsos son m\u00e1s sofisticados y dif\u00edciles de detectar.<\/p>\n<p>Por lo tanto, recomendamos una labor continua de concientizaci\u00f3n para los empleados acerca de las \u00faltimas ciberamenazas; por ejemplo, con nuestra plataforma <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness<\/a>.<\/p>\n<p>Adem\u00e1s, utiliza soluciones de seguridad capaces de detectar correos electr\u00f3nicos de <em>phishing<\/em> en el servidor de correo y bloquear las redirecciones a sitios de <em>phishing<\/em> en las estaciones de trabajo. <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Business<\/a> hace ambas cosas. Adem\u00e1s, ofrecemos una soluci\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/microsoft-office-365-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">que mejora los mecanismos de protecci\u00f3n incorporados de Microsoft Office 365<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Un an\u00e1lisis detallado sobre un sitio de phishing que se hace pasar por un esc\u00e1ner de correo electr\u00f3nico y sus intentos por enga\u00f1ar a las v\u00edctimas.<\/p>\n","protected":false},"author":2481,"featured_media":19817,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1869,606,31],"class_list":{"0":"post-19808","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-correo-electronico","9":"tag-ingenieria-social","10":"tag-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-email-scanner\/19808\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-email-scanner\/21655\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-email-scanner\/17118\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-email-scanner\/22983\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-email-scanner\/21174\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-email-scanner\/23608\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-email-scanner\/22514\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-email-scanner\/28863\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-email-scanner\/8670\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-email-scanner\/36661\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-email-scanner\/15423\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-email-scanner\/15874\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-email-scanner\/13831\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-email-scanner\/24883\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-email-scanner\/28963\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-email-scanner\/25831\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-email-scanner\/22697\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-email-scanner\/27944\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-email-scanner\/27774\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19808"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19808\/revisions"}],"predecessor-version":[{"id":19819,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19808\/revisions\/19819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19817"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}