El uso de “smartphones” y “tablets” ha aumentado más de un 300% y casi un 2.000% respectivamente en los últimos años, según el informe de Seguridad 2016 de Check Point. El incremento en su utilización está estrictamente relacionado con el crecimiento de ciberataques hacia estos dispositivos, dada la cantidad de información que almacenamos en ellos, no solo personal, sino también profesional.
De hecho, los expertos prevén que a lo largo de este 2017 uno de cada cinco empleados será el responsable de alguna brecha de seguridad que afecte a datos corporativos. No de manera intencionada, sino más bien por falta de conocimiento, formación y medidas de prevención por parte de la empresa.
Los hackers saben que el empleado es el punto más débil de la organización debido a la falta de concienciación, un blanco fácil a través del cual introducir “malware” en los servidores corporativos. Una de las técnicas más empleadas es el “phishing”, correos electrónicos mediante los cuales introducir “malware” con el que robar información.
En 2016 conocimos casos en los que, además, estos correos fraudulentos contenían un “ransomware” que encriptaba los datos del disco duro y servidores de la empresa con una finalidad lucrativa, ya que posteriormente pedían a la víctima una cantidad económica determinada a modo de rescate para poder recuperar esta información. (Ej. Casos: Cerber, Jigsaw).
A estas alturas, estamos familiarizados con este tipo de correos y somos capaces de identificarlos casi a simple vista, ya que suelen tener unas características similares. Normalmente, nos llegan de remitentes desconocidos, desde direcciones de correo extrañas con terminaciones tipo “@xxxx.mtf.com” y con archivos adjuntos en formato .pdf, Excel o comprimidos en .zip. Ahora bien, el hacker también va perfeccionando su técnica y recientemente se ha conocido una nueva campaña de phishing, esta vez contra Gmail.
Previo rastreo del historial de la víctima (mediante “spyware”) para encontrar archivos que haya enviado adjuntos vía e-mail, así como la temática de los mismos, se generan correos nuevos destinados a la víctima en el que se ha sustituido el archivo adjunto por una imagen en línea html y un enlace de salida a una página de inicio de sesión Google. La imagen consigue que parezca que hemos recibido un PDF de alguno de nuestros contactos con la opción de guardar en Drive. Esta página de inicio de sesión tiene un aspecto aparentemente normal, salvo en un detalle que nos permite sospechar: en lugar de tratarse de una URL, veremos URI y en lugar de la habitual https://, encontraremos data:text/htyml
Es esencial prestar atención a estos detalles para evitar el robo de información confidencial ya sea a nivel personal o profesional. En caso de recibir algún correo o ver síntomas extraños en nuestro dispositivo que puedan vaticinar que hemos sido “atacados” por un hacker, es indispensable acudir a nuestro departamento de Sistemas, para verificar si se trata de una intrusión malintencionada.
Delphos Detectives Privados está formado por un equipo de expertos en el campo de la investigación y recogida de información que trabaja respetando la legalidad y velando por los derechos de las personas.
Fuentes: Check Point, Genbeta, INCIBE