{"id":25091,"date":"2022-07-26T14:19:05","date_gmt":"2022-07-26T20:19:05","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25091"},"modified":"2022-07-26T14:19:05","modified_gmt":"2022-07-26T20:19:05","slug":"phishing-stamp-verified","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/phishing-stamp-verified\/25091\/","title":{"rendered":"Huele a phishing: correos electr\u00f3nicos marcados como seguros"},"content":{"rendered":"<p>Al enviar correos electr\u00f3nicos de <em>phishing<\/em> o archivos adjuntos maliciosos, los estafadores utilizan diversos trucos para persuadir al usuario y que haga clic en un enlace o abra un archivo. Uno de estos trucos consiste en usar todo tipo de sellos que indiquen que el enlace o archivo adjunto es confiable.<\/p>\n<p>Por tonto que parezca, este truco rinde frutos. Los usuarios con bastantes conocimientos sobre seguridad de la informaci\u00f3n podr\u00edan evitar la trampa, pero a muchos empleados menos expertos en TI s\u00ed podr\u00edan caer. Por esto es que recomendamos a los jefes de seguridad de la informaci\u00f3n que den a sus compa\u00f1eros de vez en vez un recordatorio en el que incluyan las principales t\u00e1cticas cibercriminales, comencando por las m\u00e1s b\u00e1sicas.<\/p>\n<h2>\u00bfC\u00f3mo son los sellos \u201cverificados\u201d utilizados por los estafadores?<\/h2>\n<p>En realidad, no existe solo un tipo: cada atacante cuenta con el suyo. Hemos visto una gran variedad de ejemplos muy diversos, pero s\u00ed que son variaciones de las siguientes tem\u00e1ticas:<\/p>\n<ul>\n<li>El archivo adjunto ha sido escaneado por un antivirus (a veces aparece un logotipo).<\/li>\n<li>El remitente est\u00e1 en la lista de confianza.<\/li>\n<li>Todos los enlaces han sido escaneados por un motor <em>antiphishing<\/em>.<\/li>\n<li>No se han encontrado amenazas.<\/li>\n<\/ul>\n<p>Aqu\u00ed podemos ver un ejemplo de un correo electr\u00f3nico de <em>phishing <\/em>enviado por atacantes, haci\u00e9ndose pasar por un equipo de soporte para enga\u00f1ar al destinatario, y as\u00ed convencerlo de que haga clic en el enlace e introduzca sus datos de acceso a Office 365. Para sumarle credibilidad, en la parte superior del correo se afirma que el remitente del mensaje ya fue verificado.<\/p>\n<div id=\"attachment_25093\" style=\"width: 1120px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25093\" class=\"wp-image-25093 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/07\/26140358\/phishing-stamp-verified-letter.png\" alt='Correo con el mensaje \"Este remitente ha sido verificado con la lista de remitentes seguros\"' width=\"1110\" height=\"765\"><p id=\"caption-attachment-25093\" class=\"wp-caption-text\">Correo con el mensaje \u201cEste remitente ha sido verificado con la lista de remitentes seguros\u201d<\/p><\/div>\n<p>Pero en este caso, el mensaje \u201cEste remitente ha sido verificado con la lista de remitentes seguros de [nombre de la empresa]\u201d deber\u00eda significar una se\u00f1al de alerta.<\/p>\n<h2>Qu\u00e9 hacer ante un correo electr\u00f3nico marcado como seguro<\/h2>\n<p>Aunque los correos electr\u00f3nicos maliciosos o de <em>phishing<\/em> suelen pedir una respuesta r\u00e1pida (en el ejemplo vemos una amenaza al usuario de perder el acceso a su correo electr\u00f3nico corporativo), esto es justamente lo que nunca debe hacerse. Antes de actuar de forma r\u00e1pida, preg\u00fantate lo siguiente:<\/p>\n<p>\u2013 \u00bfHab\u00edas visto este mensaje antes? Si llevas en la empresa al menos una semana, este no ser\u00e1 el primer correo electr\u00f3nico que hayas recibido.<\/p>\n<p>\u2013 \u00bfAlguno de tus compa\u00f1eros de trabajo ha visto alguna vez un mensaje de este tipo en sus correos electr\u00f3nicos corporativos? Si hay duda, lo mejor es consultar con un compa\u00f1ero con m\u00e1s experiencia o con un empleado del \u00e1rea de TI.<\/p>\n<p>\u2013 \u00bfEn este contexto el mensaje es apropiado? A veces los mensajes del tipo \u201cArchivo escaneado\u201d o \u201cEnlace escaneado\u201d pueden tener sentido, pero si el remitente trabaja supuestamente en la misma empresa que t\u00fa, \u00bfc\u00f3mo es posible que su direcci\u00f3n de correo electr\u00f3nico corporativa no se encuentre en la lista de confianza?<\/p>\n<p>De hecho, los filtros de correo electr\u00f3nico modernos funcionan de manera opuesta: marcan aquellos que representan un peligro potencial, no los que poseen un certificado de confianza. Los correos electr\u00f3nicos indican que se ha eliminado un enlace o archivo adjunto peligroso, o que pueden ser <em>spam <\/em>o<em> phishing<\/em>. Y en el caso de Outlook en Office 365, estos mensajes o sellos generalmente no se colocan en el cuerpo del correo, sino en campos especiales. No obstante, estos correos electr\u00f3nicos normalmente son eliminados antes de que lleguen al destinatario o terminan en la carpeta de correo no deseado. Marcar mensajes seguros es ineficiente.<\/p>\n<p>Hace un tiempo, esta pr\u00e1ctica era utilizada en los servicios de correo gratuitos, pero su objetivo real siempre fue subrayar una ventaja competitiva: un filtro incorporado o un motor antivirus.<\/p>\n<h2>C\u00f3mo proteger tu empresa y mantenerte a salvo<\/h2>\n<p>De nuevo, nuestra recomendaci\u00f3n es que, de vez en vez, informes a tus compa\u00f1eros de los trucos que utilizan los ciberdelincuentes (por ejemplo, puedes enviarles el enlace de esta publicaci\u00f3n). Para una mayor seguridad, tambi\u00e9n es una buena idea contar con la ayuda de <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">servicios especiales<\/a> para ser m\u00e1s consciente de las ciberamenazas que existen.<\/p>\n<p>Y para que quede claro que un archivo adjunto ha sido escaneado en busca de posibles ciberamenazas sin que aparezcan mensajes o sellos en el cuerpo del correo electr\u00f3nico, recomendamos implementar <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/mail-server?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n en la puerta de enlace del correo<\/a> o usar <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/microsoft-office-365-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad especializadas para Office 365<\/a>. \u00a0Tampoco estar\u00eda de m\u00e1s\u00a0 <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">implementar una protecci\u00f3n en el equipo de trabajo<\/a>\u00a0que cuente con un motor <em>antiphishing <\/em>confiable.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-18006 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/10\/27062520\/kesb-V1-desktop-latam.png\" alt=\"Amenazas conocida, desconocidas y avanzadas\" width=\"1340\" height=\"400\"><\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los correos electr\u00f3nicos corporativos con el sello &#8220;verificado&#8221; deber\u00edan hacer sonar las alarmas.<\/p>\n","protected":false},"author":2598,"featured_media":25092,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[1869,1366,5802,31],"class_list":{"0":"post-25091","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-correo-electronico","11":"tag-e-mail","12":"tag-estafas-de-phishing","13":"tag-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-stamp-verified\/25091\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-stamp-verified\/24396\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-stamp-verified\/19862\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-stamp-verified\/26789\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-stamp-verified\/24696\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-stamp-verified\/27439\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-stamp-verified\/27107\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-stamp-verified\/33574\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-stamp-verified\/10878\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-stamp-verified\/44907\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-stamp-verified\/19211\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-stamp-verified\/19770\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-stamp-verified\/28380\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-stamp-verified\/25290\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-stamp-verified\/30761\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-stamp-verified\/30508\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25091"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25091\/revisions"}],"predecessor-version":[{"id":25097,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25091\/revisions\/25097"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25092"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25091"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}