{"id":20070,"date":"2020-09-08T16:42:57","date_gmt":"2020-09-08T22:42:57","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20070"},"modified":"2020-09-09T05:37:12","modified_gmt":"2020-09-09T11:37:12","slug":"tracking-pixel-bec","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/tracking-pixel-bec\/20070\/","title":{"rendered":"El pixel de seguimiento al servicio de los cibercriminales"},"content":{"rendered":"<p>Los atacantes tienden a no escatimar esfuerzos para dise\u00f1ar ataques de correo corporativo comprometido (BEC, por sus siglas en ingl\u00e9s). Cuando se presenta alguien que dice estar autorizado para transferir fondos o enviar informaci\u00f3n confidencial, necesitas observar lo m\u00e1s detenidamente posible sus mensajes frente a uno leg\u00edtimo. Los detalles son de importancia.<\/p>\n<p>Recientemente lleg\u00f3 a nuestro poder un ejemplo interesante de un correo electr\u00f3nico enviado al empleado de una empresa en un intento de iniciar una conversaci\u00f3n.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-20073\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/09\/08160554\/tracking-pixel-bec-letter.jpg\" alt=\"\" width=\"722\" height=\"419\"><\/p>\n<p>El texto es bastante preciso y adusto para el tipo de correo en cuesti\u00f3n. El atacante deja en claro que el remitente est\u00e1 en una reuni\u00f3n, de modo que no se le puede contactar por ning\u00fan otro medio. Hacen eso para desalentar al destinatario de comprobar si en realidad est\u00e1n recibiendo mensajes de la persona cuyo nombre aparece en la firma. Y como los atacantes no intentaron ocultar el hecho de que el correo se envi\u00f3 desde un servicio p\u00fablico de correo electr\u00f3nico, ellos sab\u00edan que la persona que estaban imitando usaba el servicio o esperaban que fuera com\u00fan para la empresa usar un servicio de correo electr\u00f3nico de terceros para la correspondencia comercial.<\/p>\n<p>Pero fue otra cosa lo que llam\u00f3 nuestra atenci\u00f3n: la firma \u201cEnviado desde mi iPhone\u201d. Dicha firma pertenece a los ajustes por defecto de la aplicaci\u00f3n Mail de iOS para los mensajes de salida; sin embargo, los encabezados t\u00e9cnicos sugieren que el mensaje se envi\u00f3 a trav\u00e9s de una interfaz web, espec\u00edficamente del navegador Mozilla.<\/p>\n<p>\u00bfPor qu\u00e9 los atacantes intentan aparentar que su mensaje se envi\u00f3 desde un smartphone de Apple? La firma autom\u00e1tica se pudo haber a\u00f1adido para hacer que el mensaje luzca m\u00e1s serio. Pero ese no es el truco m\u00e1s astuto que hay. Con frecuencia, los ataques BEC parecen provenir de un compa\u00f1ero de trabajo; las probabilidades de \u00e9xito son buenas en este caso, pues el destinatario sab\u00eda con qu\u00e9 tipo de dispositivo cuenta esa persona.<\/p>\n<p>As\u00ed pues, los criminales sab\u00edan lo que hac\u00edan. \u00bfPero c\u00f3mo pueden hacerlo? De hecho, no es dif\u00edcil. Todo lo que se necesita es hacer cierta labor de reconocimiento usando un pixel de seguimiento, tambi\u00e9n conocido como faro o baliza web (<em>web beacon<\/em>).<\/p>\n<p>\u00a0<\/p>\n<h2>Qu\u00e9 es un pixel de seguimiento y por qu\u00e9 se le usa<\/h2>\n<p>En general, las empresas que env\u00edan correos masivos a los clientes, los socios o los lectores (es decir, casi todas las empresas) desean saber qu\u00e9 nivel de interacci\u00f3n logran. En teor\u00eda, el correo electr\u00f3nico tiene una opci\u00f3n incorporada para enviar confirmaciones de lectura, pero los destinatarios deben aceptar su uso, lo cual la mayor\u00eda rechaza. As\u00ed pues, a los astutos mercad\u00f3logos se les ocurri\u00f3 crear el pixel de seguimiento.<\/p>\n<p>Un pixel de seguimiento es una imagen diminuta. Con apenas un pixel de alto por uno de ancho, resulta imperceptible para el ojo; se alberga en el sitio web, de modo que cuando un cliente solicita la imagen, el remitente que controla el sitio recibe la confirmaci\u00f3n de que el mensaje se abri\u00f3, as\u00ed como la direcci\u00f3n IP del dispositivo receptor, el tiempo que el correo estuvo abierto e informaci\u00f3n sobre el programa que se us\u00f3 para abrirlo. \u00bfHas notado que un cliente de correo electr\u00f3nico no muestra im\u00e1genes hasta que haces clic para descargarlas? Esto no es para mejorar el rendimiento o limitar el tr\u00e1fico. De hecho, las descargas autom\u00e1ticas de im\u00e1genes com\u00fanmente se encuentran desactivadas por defecto por motivos de seguridad.<\/p>\n<p>\u00a0<\/p>\n<h2>\u00bfC\u00f3mo puede un cibercriminal aprovecharse del pixel de seguimiento?<\/h2>\n<p>He aqu\u00ed un escenario: mientras est\u00e1s de viaje en el extranjero, te llega un mensaje a tu bandeja de entrada del trabajo que parece ser pertinente para tu empresa. No bien te das cuenta de que se trata de una solicitud no deseada, lo cierras y lo eliminas, pero mientras tanto, el atacante se enter\u00f3 de lo siguiente:<\/p>\n<ul>\n<li>Est\u00e1s en otro pa\u00eds, a juzgar por tu direcci\u00f3n IP. Eso significa que es dif\u00edcil el contacto personal con los compa\u00f1eros de trabajo. As\u00ed, puede resultarles seguro imitarte;<\/li>\n<li>Utilizas un iPhone (abriste el mensaje con la aplicaci\u00f3n Mail para iOS), as\u00ed que a\u00f1adir la firma \u201cEnviado desde mi iPhone\u201d le a\u00f1adir\u00e1 credibilidad al correo falso;<\/li>\n<li>Le\u00edste el correo a las 11:00 A.M. Por s\u00ed solo eso no es importante, pero si recibes mensajes regularmente, los cibercriminales podr\u00e1n adivinar tu horario y sincronizar un ataque para que coincida con un lapso en el cual no est\u00e1s disponible.<\/li>\n<\/ul>\n<h2>\u00bfC\u00f3mo puedes desactivar esa labor de reconocimiento?<\/h2>\n<p>Protegerse de un ataque es dif\u00edcil. Eso no significa que debas dejarles las cosas m\u00e1s f\u00e1ciles a los cibercriminales. Te damos los siguientes consejos:<\/p>\n<ul>\n<li>Si tu cliente de correo te invita a \u201chacer clic aqu\u00ed para descargar im\u00e1genes\u201d, eso significa que el contenido visual se ha bloqueado por motivos de privacidad. Piensa antes de permitirlo. El correo electr\u00f3nico puede lucir feo sin im\u00e1genes, pero si aceptas descargarlas, le proporcionar\u00e1s a desconocidos informaci\u00f3n sobre ti y tu dispositivo.<\/li>\n<li>No abras el correo electr\u00f3nico que se deposite en tu carpeta de <em>spam<\/em>. Los filtros de <em>spam<\/em> modernos tienen un nivel extremadamente elevado de precisi\u00f3n, especialmente si tu servidor de correo electr\u00f3nico est\u00e1 protegido por nuestra tecnolog\u00eda.<\/li>\n<li>Ten cuidado con los env\u00edos de correo masivo B2B. Una cosa es suscribirte deliberadamente a las noticias de una empresa, pero otra muy distinta es cuando un correo proviene de una empresa an\u00f3nima por motivos desconocidos. En este \u00faltimo caso, lo mejor es no abrir el mensaje.<\/li>\n<li>Utiliza soluciones seguras con tecnolog\u00edas avanzadas de <em>antispam<\/em> y <em>antiphishing<\/em> para proteger tu correo corporativo.<\/li>\n<\/ul>\n<p>Tanto <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a> (que forman parte de Kaspersky Security for Microsoft Exchange Servers, Kaspersky Security for Linux Mail Server y Kaspersky Secure Mail Gateway) y <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> incluyen la tecnolog\u00eda <em>antispam<\/em> y <em>antiphishing<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Los cibercriminales han adoptado las herramientas de marketing para recopilar informaci\u00f3n.<\/p>\n","protected":false},"author":2598,"featured_media":20071,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3796,1869,14,31],"class_list":{"0":"post-20070","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bec","9":"tag-correo-electronico","10":"tag-email","11":"tag-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/tracking-pixel-bec\/20070\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/tracking-pixel-bec\/21882\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/tracking-pixel-bec\/17356\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/tracking-pixel-bec\/23272\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/tracking-pixel-bec\/21458\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tracking-pixel-bec\/23825\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tracking-pixel-bec\/22769\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tracking-pixel-bec\/29052\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/tracking-pixel-bec\/8811\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tracking-pixel-bec\/36976\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tracking-pixel-bec\/15615\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/tracking-pixel-bec\/16018\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/tracking-pixel-bec\/13964\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tracking-pixel-bec\/25129\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/tracking-pixel-bec\/11964\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/tracking-pixel-bec\/29203\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/tracking-pixel-bec\/26061\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tracking-pixel-bec\/22830\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tracking-pixel-bec\/28170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tracking-pixel-bec\/28008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/bec\/","name":"BEC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20070"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20070\/revisions"}],"predecessor-version":[{"id":20075,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20070\/revisions\/20075"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20071"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}