Gand Crab – El caballo de Troya extorsionista ataca a los departamentos de personal

Gand Crab – El caballo de Troya extorsionista ataca a los departamentos de personal

Una vez más, se trata de un troyano de chantaje que está agotando los nervios de muchos usuarios de correo electrónico. Gand Crab, como se llama oficialmente el malware, se disfraza como una aplicación laboral inofensiva en forma de un documento de Office. Se dirige en particular a los departamentos de recursos humanos y, con su aspecto extremadamente profesional, representa un riesgo considerable para los empleados que trabajan en ellos.

Gand Crab hizo su primera aparición en otoño de 2018, cuando el malware ya era una espina clavada en el costado del BSI y se emitió una advertencia de inmediato. Ahora, sin embargo, la situación ha empeorado: al igual que su predecesor GoldenEye, que ya actuó de acuerdo con un principio muy similar en 2016, los ciberdelincuentes se hacen pasar por buscadores de empleo y envían los supuestos documentos de solicitud por correo electrónico. Mientras que las cartas de presentación usadas por GoldenEye todavía tenían muchos errores ortográficos y gramaticales, Gand Crab tiene una imagen diferente: Como muestra el siguiente ejemplo, los correos electrónicos están escritos en un alemán perfecto y no permiten ninguna suposición de fraude sin un examen más profundo.

Gand Crab Epressertrojaner

Figura 1: Los ciberdelincuentes utilizan el diseño de Microsoft Office en Gand Crab

Gand Crab E-Mail

Figura 2: Carta típica de un ataque de Gand Crab>

El objetivo de los ciberdelincuentes es persuadir a las víctimas para que abran el documento Office en el archivo adjunto. Por lo general, se trata de un .doc, es decir, un archivo Word obsoleto. Después de abrirlo, aparece una vista aparentemente original en el diseño de Microsoft Office. Es un formato obsoleto y supuestamente es necesario activar el modo de compatibilidad para poder visualizar el archivo. Si sigue las instrucciones, se permite la ejecución de macros y, el troyano Gand Crab oculto en el archivo, inmediatamente comienza a cifrar el disco duro del dispositivo. Una vez que este escenario ha ocurrido, es difícil deshacerse de esta plaga.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Los expertos en seguridad informática de Hornetsecurity aconsejan a las empresas no confiar exclusivamente en programas antivirus. Sólo una parte de los escáneres AV es capaz de reconocer a Gand Crab. Además, se recomienda encarecidamente no pagar el monto del rescate requerido. Al igual que con otros troyanos de chantaje, el descifrado de datos en Gand Crab no es en absoluto seguro.

Se recomienda a muchas más empresas que adopten medidas preventivas adecuadas en una fase temprana. Los ingeniosos mecanismos de seguridad de Managed Security Services, como Hornetsecurity ATP clasifican al troyano como una amenaza incluso antes de que llegue a la bandeja de entrada del correo electrónico y lo filtran consecuentemente. De esta forma es posible prevenir que, en la agitada rutina diaria de trabajo en los departamentos de personal, un correo electrónico que contiene Gand Crab se abra accidentalmente.

Correos electrónicos de phishing – en un viaje de pesca en el flujo de datos

Correos electrónicos de phishing – en un viaje de pesca en el flujo de datos

El supuesto correo electrónico del banco habitual llegó de manera inesperada, su diseño engañosamente real, el contenido insospechado a primera vista: “Encontramos un agujero de seguridad en nuestros sistemas. Por favor, inicie sesión en su cuenta inmediatamente para “verificar su identidad” – muchos destinatarios de un correo electrónico de este tipo no son capaces de ver el fraude detrás de él. Esto se debe a que no se trata de un agujero de seguridad o de un consejo bienintencionado del banco, sino de un correo electrónico de phishing muy clásico.

Pero ¿cómo funciona realmente el phishing y es un profano capaz de ver a través de la estafa? ¿Qué pasa después de que yo caiga en la estafa? ¿Por qué se llaman así los correos electrónicos de phishing y cómo puedo protegerme de esos ataques? Las preguntas sobre el phishing son como la arena en el mar. Esta entrada de blog pretende arrojar algo de luz sobre los abismos de la suplantación de identidad (phishing) y muestra no sólo cómo descrubrir los correos electrónicos de suplantación de identidad con unos pocos trucos sencillos, sino también cómo no dejarlos entrar en su buzón de correo en primer lugar.

El nombre lo dice todo

La palabra “phishing” se estableció en los Estados Unidos en los años 90 y tiene menos que ver con el mar abierto y sus habitantes, pero todavía se pueden establecer paralelismos con la palabra inglesa “fishing”. Porque en el phishing, los ciberdelincuentes literalmente “pescan” los datos personales de sus víctimas de forma fraudulenta.

La palabra “Phreaking” también jugó un papel en el nombre. Describe la ocultación de llamadas telefónicas gratuitas mediante la generación de un tono de 2.600 hertzios que engaña aciertos centros de conmutación de EE.UU., Francia o Japón, por ejemplo, cuando se reproduce en el auricular, para establecer llamadas telefónicas. Lo divertido de esto es que exactamente este sonido de 2600 hercios se puede producir con un tubo de juguete que una vez fue un acompañamiento de los cereales “Captain Crunsh”. Sin embargo, la moderna tecnología de conmutación ya no hace posible este método, aunque este método es el comienzo del conocido “hacking” de hoy en día. El término “phishing” es un neologismo de las dos palabras “fishing” y “phreaking”.

¿Cómo funciona el phishing?

Un ataque de phishing es un robo de identidad digital. Los hackers envían correos electrónicos fraudulentos, que por ejemplo imitan el diseño de proveedores de servicios de Internet conocidos como Amazon o PayPal, así como de bancos de renombre.

Los mensajes, algunos de los cuales parecen engañosamente reales, utilizan pérfidos pretextos para atraer a sus destinatarios a sitios web falsos para que revelen sus datos personales. Afirman, por ejemplo, que ha habido un ataque de hackers y que la cuenta supuestamente afectada ya no es segura. Sólo si se verifican sus datos en el sitio web, a los que se puede acceder por la izquierda, la seguridad de la cuenta queda garantizada de nuevo.

El enlace contenido en el correo electrónico es a menudo muy difícil de descubrir como un paquete engañoso. Esto se debe simplemente a que los ciberdelincuentes conceden gran importancia al hecho de que los enlaces utilizados sean lo más auténticos posible. Al comprar dominios, como “amazn.com”, que se parecen casi al original, el fraude puede mostrar tasas de éxito sorprendentemente altas. Según el Anti-Phishing Working Group (APWG), en marzo de 2018 había casi 114.000 sitios de phishing en línea.

Para que el fraude sea perfecto, esto naturalmente también se aplica a las direcciones de los remitentes de los correos electrónicos de phishing. La dirección real del remitente de Amazon noreply@amazon.com será cambiada a noreply@amzon.com.

También es posible con ciertos clientes de correo electrónico camuflar direcciones de remitentes absurdas, como hacker@doamin.com, que no tienen nada que ver con -en nuestro caso Amazon-. Visualmente, este fraude sólo se puede reconocer con una mirada muy cercana y la mayoría de las víctimas no lo notan en absoluto o al menos sólo cuando ya es demasiado tarde. Una vez que la persona objetivo ha introducido sus datos personales en el sitio web que no funciona correctamente, se transfieren directamente a las garras de los ciberdelincuentes.

El phishing y sus variaciones

Los correos electrónicos regulares de phishing, al igual que los correos electrónicos de spam, están destinados al correo masivo. Los ciberdelincuentes compran grandes cantidades de direcciones de correo electrónico para este fin o utilizan datos que han capturado por su cuenta. Los mensajes de fraude se envían millones de veces a diferentes personas. Aunque algunos correos electrónicos de phishing no prestan mucha atención a los detalles, a menudo pueden alcanzar tasas de éxito considerables, al menos cuando se consideran los números totales. La situación es completamente diferente con el llamado Spear-Phishing. El método se basa esencialmente en la estafa tradicional de phishing, pero se trata de una estafa por correo electrónico dirigida.

Esto se puede adaptar tanto a una empresa específica como a una persona individual. El objetivo es robar datos financieros sensibles o datos de acceso. Mediante el uso de la ingeniería social, los ciberdelincuentes descubren de antemano tanta información personal sobre su objetivo que pueden pretender ser una comunicación por correo electrónico de apariencia real y engañosa. En el mejor de los casos, la víctima no se da cuenta del fraude y es dirigida a un sitio web falso con un pretexto, donde revela sus datos.

¿Qué buscan los piratas digitales?

En la mayoría de los casos, la información “obtenida” por los ciberdelincuentes son datos de acceso a cuentas bancarias en línea u otros servicios bancarios basados en la web, pero la información sobre tarjetas de crédito en general también es un objetivo popular.

La motivación de los atacantes puede ser muy diferente y va desde el enriquecimiento financiero en forma de saqueo de cuentas o venta de datos hasta ataques de hackers a empresas que se llevan a cabo con la información de los datos capturados.

He sido víctima de un ataque de phishing, ¿qué debo hacer ahora?

A pesar de todas las medidas de seguridad, sucedió y ¿usted fue víctima de un ataque de phishing? A menudo uno se da cuenta de esto sólo si ya es demasiado tarde. Ahora es el momento de mantener la calma y reaccionar rápidamente! Lo mejor es informar inmediatamente al operador de la cuenta en cuestión sobre el ataque de phishing para que pueda iniciar las contramedidas adecuadas y hacer público el fraude. En algunos casos, también puede activarse cambiando los datos de acceso de la cuenta en cuestión o bloqueándola usted mismo si es posible.

¿Cómo puedo protegerme eficazmente del phishing?

La tasa de éxito de los correos electrónicos de phishing es alarmantemente alta. En 2017, Trojaner-Info.de incluso informó de un” href=”https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/phishing-kampagnen-mit-ausserordentlicher-erfolgsquote-aufgetaucht.html”> ataque de phishing extremadamente elaborado contra los viajeros frecuentes, que tuvo una tasa de éxito increíble del 90 por ciento. Por lo tanto, ser víctima de un ataque de phishing es más rápido de lo que se cree. Esto hace que sea aún más importante estar preparado de antemano para posibles ataques de phishing. Por lo tanto, hemos enumerado los consejos más importantes en los siguientes párrafos.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

1. sensibilización

En primer lugar, la sensibilización adecuada en la lucha contra los correos electrónicos de phishing es una buena base. Muchos usuarios no son suficientemente conscientes de los peligros que acechan en su bandeja de entrada de correo electrónico, como los ataques de phishing. Por lo tanto, es difícil para ellos detectar los correos electrónicos fraudulentos como tales. Sin embargo, el riesgo de una campaña de phishing puede reducirse con un poco de conocimiento previo.

Si se sospecha de phishing, se debe comprobar si la dirección del remitente coincide realmente con el dominio original o si hay añadidos o errores de ortografía. Si este es el caso, puede ser una primera indicación de un ataque de phishing. Otra referencia puede ser el saludo impersonal, como “Queridas damas y caballeros”. También hay que tener cuidado con los enlaces o botones colocados en los correos electrónicos, ya que como “usuario normal” es muy difícil comprobar si el supuesto objetivo del enlace es realmente correcto.

Si la dirección es similar al dominio original y parece poco sospechosa al principio, puede comprobar si coinciden ambas URL. Además, nunca debe divulgar información personal en ninguna comunicación por correo electrónico.

2. Protección activa

Más allá de la sensibilización, hay cosas que se pueden hacer para protegerse activamente contra los ataques de phishing. En el cliente de correo electrónico, por ejemplo, debería desactivarse la función “Ejecutar contenido activo”, ya que esto puede hacer que los contenidos nocivos se ejecuten de forma inadvertida y automática.

Si no desea que los correos electrónicos de phishing lleguen a su correo electrónico en primer lugar, no debería prescindir de un servicio de filtro de spam. El servicio de filtrado de spam gestionado de Hornetsecurity filtra de forma fiable el 99,9% de todas las amenazas transmitidas por el correo electrónico, incluidos los correos electrónicos de phishing.

Hornetsecurity Advanced Threat Protection es capaz de reconocer incluso las campañas de phishing más sofisticadas a través de todo un conjunto de mecanismos de seguridad como el análisis de intentos de fraude, el reconocimiento de falsificación de identidad o la detección de ataques dirigidos. De este modo, el riesgo para los empleados y las empresas puede reducirse drásticamente.

Ejemplo de un correo electrónico de phishing:

Phishing

Correo electrónico de phishing clásico en el que los ciberdelincuentes se disfrazan de entidades de crédito. Con el pretexto de que ha habido actividades de inicio de sesión inusuales en la cuenta, la persona objetivo se ve obligada a verificar los detalles de su cuenta. El diseño es indistinguible del diseño normal del banco. El correo electrónico no contiene ningún error ortográfico y el formato es correcto. Los anuncios en el correo electrónico con enlaces al sitio web real y el codificador de QR para la aplicación bancaria completan la imagen general. Al ser una entidad de crédito sudafricana, incluso el dominio emisor “abSaMail.co.za” es bastante creíble. Sólo el prefijo “xiphaMe” parece extraño e indica un fraude.

Ejemplo de un correo electrónico de spear phishing:

Spear Phishing

Ejemplo de un pérfido correo electrónico de phishing submarino*. Los estafadores utilizaron la ingeniería social para averiguar los nombres, las direcciones de correo electrónico y, muy probablemente, la relación entre dos empleados. Luego utilizaron la información capturada para recrear una comunicación por correo electrónico lo más auténtica posible. La confianza se construye a través de saludos personales y conocimiento interno del abogado de la compañía. La dirección de correo electrónico del supuesto remitente también se introduce en el campo de nombre. Esto es para sugerir que en realidad es la dirección correcta del remitente. La dirección real del remitente sólo sigue después de esto.

*El ejemplo mostrado es un correo electrónico real de Spearphishing. Por razones de protección de datos, se han cambiado todos los nombres y toda la información confidencial.

Más información:

 

Malware – El hijo favorito de los cibercriminales

Malware – El hijo favorito de los cibercriminales

Cuando se lanza al aire la pregunta de qué se trata el término “malware”, la mayoría de la gente sólo tiene una idea poco clara. No es raro que se utilicen palabras como “virus” o “troyano”. Esto no es necesariamente incorrecto, pero tampoco es realmente correcto. Esto se debe a que el tema es mucho más complejo y no sólo gira en torno a virus y troyanos.

Esta entrada de blog da una idea del mundo del malware y explica qué significa realmente el término, por qué los ciberdelincuentes utilizan malware y cómo funciona la protección adecuada.

Mucho más que sólo virus y troyanos

“Malware” es un neologismo compuesto por las dos palabras inglesas “malicious” y “software”, que significa “software dañino”. Por error, el malware se utiliza a menudo como sinónimo de virus o troyanos, pero el mundo del malware es mucho más amplio y complejo. De hecho, el malware es simplemente un término colectivo para varios programas de malware, que además de virus y troyanos también incluyen “exploits”, “backdoors”, “spyware”, “worms” y “ransomware”, por nombrar sólo algunos de los representantes más importantes.

Según un estudio realizado por av-test.org, los troyanos representaban la mayor parte (51,48 por ciento) del malware propagado bajo Windows. Muy por detrás de ellos se encuentran los virus con un 18,93 por ciento y los scripts en tercer lugar con una cuota del 10,56 por ciento. Todos los demás tipos de malware, como los programas de rescate, sólo desempeñan un papel secundario en la frecuencia de su aparición.

Porcentaje de tipos de malware

%

Troyano

%

Virus

%

Scripts

Virus, troyanos y gusanos: ¿cuáles son las diferencias?

Los virus informáticos son el tipo clásico de malware y ya se desarrollaron a principios de los años setenta. Están programados para anidar en otros archivos y pueden propagarse de un sistema informático a otro e infectarlo también. Sin embargo, los virus no pueden empezar a trabajar sin la intervención humana porque el archivo comprometido tiene que ser ejecutado primero.

Un troyano, por otro lado, no es un virus, sino un programa malicioso que se disfraza de aplicación benigna – de ahí el término frecuentemente utilizado “caballo de Troya”. A diferencia de los virus, los troyanos no se multiplican por sí solos. Permiten a los hackers tomar el control del sistema infectado a través de una llamada “puerta trasera”.

Los gusanos informáticos difieren de los virus en su capacidad de propagarse sin acción. Al utilizar una interfaz de datos, el programa malicioso también puede ejecutarse automáticamente. Dado que el gusano puede reproducirse dentro del sistema, existe el peligro de que al final no sólo se pueda enviar un gusano, sino cientos o incluso miles de copias. En última instancia, esto puede resultar en que el sistema tenga que proporcionar tantos recursos que no se produzca retroalimentación o que sólo se produzca una retroalimentación extremadamente lenta.

Spyware – El espía en el sistema

El spyware es considerado el espía entre los tipos de malware. Está fuera para registrar y robar cualquier dato de usuario que introduzca. Por ejemplo, registra los inicios de sesión en cuentas de medios sociales o espía los datos de la cuenta durante las operaciones bancarias en línea. Los datos capturados se transfieren a los hackers, que los revenden o los utilizan para sus propios intereses, en su mayoría financieros.

El spyware puede aparecer con diferentes caras. Por un lado, es posible utilizar un llamado “keylogger” que registra las pulsaciones de teclas. Por otro lado, “Screencast” puede utilizarse para espiar la actividad de la pantalla del usuario. Los hackers también pueden utilizar el llamado “secuestrador de navegadores”, que manipula la configuración estándar del navegador web. De esta manera, los ciberdelincuentes pueden leer consultas de búsqueda o dirigir a los usuarios a sitios web falsos.

 

Ransomware – Cuando el ordenador pide dinero para el rescate

Ransomware es una forma de malware capaz de impedir el acceso a todos los datos almacenados en un ordenador. Los hackers encriptan los archivos almacenados en el disco duro y normalmente dejan un mensaje en la pantalla del objetivo después de una infección exitosa, con la demanda de pagar un rescate. Si esto no sucede, existe la amenaza de que los archivos cifrados ya no sean descifrados o incluso eliminados, dependiendo de la ejecución del Ransomware.

Hay muchas maneras de infectar los ordenadores con ransomware. Sin embargo, la puerta de entrada más común es, con mucho, la comunicación por correo electrónico. Los ciberdelincuentes a menudo utilizan la ingeniería social para hacerse pasar por una organización conocida o por una persona amistosa con el fin de sugerir confianza.

En muchos casos, el Ransomware está contenido en un documento de Office que se envía como archivo adjunto. Se utiliza un pretexto para conseguir que el destinatario abra el archivo. Si esto sucede, todos los datos del disco duro se cifran. Especialmente en los últimos años, ha habido una oleada de ataques de rescate conocidos como “WannaCry”/em> o “Petya”. Incluso si Ransomware sólo juega un papel subordinado en la frecuencia de ocurrencia: El daño que puede ser causado por los criptotroyanos agresivos no debe de ninguna manera ser subestimado! Expresado en cifras absolutas, el uno por ciento de todo el malware del mundo sigue siendo una suma considerable.

 

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Explotaciones y puertas traseras – La carta de triunfo secreta

Las vulnerabilidades son una herramienta popular utilizada por los hackers para explotar vulnerabilidades o agujeros de seguridad en el software y utilizarlos para penetrar en los sistemas informáticos. Un exploit puede ser una descripción puramente teórica de una vulnerabilidad o un código de programa directamente ejecutable.

La gama de diferentes tipos de hazañas es tan amplia que existe la hazaña adecuada para casi todas las ocasiones. Se diferencian tanto en el tipo de ataque como en sus efectos. Dependiendo del tipo, pueden escribir o leer datos, por ejemplo, o bloquear un sistema. Los tipos de explotación más importantes son los llamados ataques de día cero y los ataques de denegación de servicio (explotación de denegación de servicio).

 

Una puerta trasera, por otra parte, representa un acceso alternativo, en su mayoría oculto, a un sistema de software o hardware. Esto permite al fabricante y a sus socios (por ejemplo, los servicios secretos), pero también a los posibles hackers, eludir la protección de acceso y acceder al sistema. Como ya se ha mencionado, los troyanos también tienen una puerta trasera, pero hay que trazar una línea clara aquí: El troyano sólo sirve como medio para alcanzar un fin, ya que pretende ser un programa útil y garantiza que el ordenador pueda verse comprometido a través de la puerta trasera incorporada. La puerta trasera por sí sola no requiere un troyano, ya que se puede instalar en el sistema desde el principio.

 

Muchos tipos de malware, ¿una solución?

La profesionalidad de los ataques de malware aumenta día a día. En particular, los ataques que utilizan programas de rescate son muy populares entre los ciberdelincuentes. Aquellos que piensan que existe LA solución contra el malware están desafortunadamente equivocados. Más bien, una empresa debe tener un concepto de seguridad sofisticado con muchas medidas diferentes. Lo que pueden ser en detalle, lo describimos a continuación.

Muchos componentes deben trabajar juntos como una buena máquina lubricada para lograr una protección óptima contra el malware. Sin embargo, el punto más importante es sensibilizar al personal sobre los ciberataques. Los empleados de una empresa deben ser conscientes de los peligros que plantea el malware. Por lo tanto, la información sobre los distintos canales de distribución de malware debería integrarse en la rutina diaria de trabajo, por ejemplo, en cursos de formación regulares.

Para estar seguros, también se aconseja a las empresas que utilicen un servicio de filtrado de spam para evitar que los correos electrónicos maliciosos lleguen a las bandejas de entrada de los empleados en primer lugar. En el improbable caso de que un programa de malware pueda llegar al ordenador de un empleado, un programa antivirus sigue siendo en muchos casos un método sensato para matar al intruso.

Además, las actualizaciones no sólo deben ser comunes para los programas antivirus. Es aconsejable establecer un proceso que revise periódicamente la oportunidad de los programas utilizados para actualizarlos si es necesario. Aquellos que escuchan estos consejos tienen al menos, menos probabilidades de convertirse en víctimas de los ciberdelincuentes.

 

Archivo de correo electrónico y RGDP: los mayores mitos de un vistazo

Archivo de correo electrónico y RGDP: los mayores mitos de un vistazo

Los ciudadanos de la Unión Europea tienen motivos para alegrarse: la introducción del Reglamento Básico de Protección de Datos (RGDP), que está en vigor desde mayo de 2018, refuerza considerablemente la protección de los datos personales y, al mismo tiempo, anuncia una nueva era de la protección de datos europea. Pero lo que es la alegría de un hombre es la tristeza de otro. No en todas partes se aprueba la “ley de protección de datos más estricta del mundo”. Las empresas y organizaciones que tienen que implementar la multitud de nuevas regulaciones y directrices se sienten molestas por el considerable esfuerzo adicional y las regulaciones, a veces opacas.

Dado que la RGDP también tiene un efecto directo en el manejo de los mensajes de correo electrónico, también hay que tener en cuenta algunas cosas, especialmente en relación con el tema del archivo de mensajes de correo electrónico. Mostramos cómo se pueden conciliar el RGDP y el archivado de correo electrónico conforme a la ley y explicamos los mitos más importantes.

El problema está en los detalles

Como empresa, ¿realmente tengo que archivar todos los correos electrónicos y, si es así, durante cuánto tiempo? Estas son preguntas típicas formuladas por los responsables de la implementación de la RGDP. Aquí es donde entran en juego los GoBD (Principios de Conducta y Almacenamiento Adecuados). Se especifica el tiempo que se deben archivar los mensajes de correo electrónico con determinados contenidos. No es raro que el archivado se confunda con la copia de seguridad, pero aquí se deben hacer claras diferencias.

Mientras que una copia de seguridad asegura la disponibilidad temporal de los datos y su recuperación, el archivado tiene otra función: garantiza el almacenamiento a largo plazo de los datos en un medio de almacenamiento separado con fines de documentación. Según el GoBD, un correo electrónico siempre debe ser archivado si funciona en lugar de una carta comercial o de negocios o un documento de reserva. Si el correo electrónico es sólo un medio de transporte y contiene, por ejemplo, un documento de contabilización como anexo, sólo debe conservarse el fichero adjunto como tal, pero no el correo electrónico. Sin embargo, una impresión de la factura no es suficiente.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

El período de retención requerido para los correos electrónicos comerciales es de seis a diez años. No obstante, los pequeños comerciantes están excluidos de este régimen. Las obligaciones exactas de almacenamiento de los diferentes tipos de documentos se encuentran en las normas de archivo y en el Código de Comercio. La situación es diferente con los correos electrónicos privados: Las empresas en las que se tolera al menos el uso privado del correo electrónico no pueden, bajo ninguna circunstancia, controlar o almacenar las comunicaciones privadas por correo electrónico de los empleados.

El GoBD también especifica que los correos electrónicos deben archivarse sin cambios. Esto significa que un simple archivo de documentos digitalizados en este momento no es suficiente. Otro concepto erróneo es la presentación a través del cliente de correo electrónico. La simple creación de una carpeta y el traslado manual de todos los correos electrónicos sujetos a archivo tampoco es suficiente.

Aquí simplemente falta la protección adecuada contra la pérdida o el robo. Pero, ¿cómo puede una empresa implementar todas estas normativas de la forma más rentable posible y ahorrar tiempo y recursos?

La solución está en la nube

Si quiere estar seguro, puede confiar en el moderno archivado de correo electrónico a través de la nube. Las soluciones de archivado de correo electrónico basadas en la nube ofrecen varias ventajas para las empresas: están totalmente automatizadas, cumplen con las leyes y funcionan sin la intervención del departamento de TI interno.

El servicio de archivo de correo electrónico de Hornetsecurity, por ejemplo, garantiza que los correos electrónicos se transfieran al archivo de forma totalmente automática. Se hace una distinción muy precisa entre los correos limpios y el spam y los correos de información. Estos últimos, por supuesto, no terminan en el archivo de correo electrónico. Aeternum también ahorra la engorrosa y lenta búsqueda de correos electrónicos archivados.

Gracias a algoritmos de búsqueda perfectamente coordinados, los correos electrónicos se pueden recuperar y filtrar fácilmente a través del panel de control de Hornetsecurity. Los administradores de TI también tienen motivos para estar satisfechos: sólo se necesitan unos pocos clics para gestionar Aeternum, independientemente de si se trata de la importación o exportación de correos electrónicos o de la configuración básica de la duración del archivo.

Información adicional:

Spam de correo electrónico – los muertos viven más tiempo

Spam de correo electrónico – los muertos viven más tiempo

Laurence Canter ciertamente no esperaba pasar a la historia un día como pionera del correo basura. En 1994, el abogado americano fue la primera persona en enviar mensajes que se asemejan al carácter de un correo electrónico spam hoy en día. Un especialista en computación contratado por Canter y su esposa inundaron más de 6,500 grupos de noticias en Internet con publicidad para la firma. Pero esto fue sólo el comienzo de una historia que ha estado sucediendo durante los últimos 25 años.

En esta entrada del blog aprenderás todo sobre la historia del spam, los daños y peligros que ha causado y la protección adecuada contra los mensajes no deseados.

Cifras clave sobre el spam

%

del tráfico mundial de correo electrónico es spam

%

de todos los correos electrónicos peligrosos terminan en buzones de correo electrónico alemanes.

De Spam, Cibercriminales y Monty Python

Tres cosas que no podrían ser más diferentes: ¿Qué tiene que ver el Spam con los cibercriminales y el grupo de comedia Monty Python? La respuesta es algo, al menos si se echa un vistazo al historial de spam de correo electrónico.

En el momento en que Canter envió sus correos electrónicos promocionales, el Internet apenas se comercializaba. Por lo tanto, era absolutamente inusual que los usuarios se vieran enfrentados a la publicidad de una manera tan directa. Esto se reflejó en particular en la reacción de los beneficiarios. Porque el abogado se enfrentó muy pronto a duras críticas. Un usuario incluso pidió que el spam y los cocos se enviaran a Canter and Co. Spam” aquí, sin embargo, significaba carne enlatada producida por la compañía de alimentos Hormel Foods, cuyo nombre de producto es una palabra de marketing artificial compuesta “jamón condimentado” (spiced ham en inglés). Por lo tanto, la solicitud del usuario enojado puede interpretarse como una alusión al contenido que es igualmente “suave” con los cocos y la carne enlatada como con los correos electrónicos publicitarios.

La compañía británica de comedia Monty Python también contribuyó a la denominación del correo electrónico spam. En los años 70 hicieron un sketch que fue ambientado en una posada. Los huéspedes podían elegir entre varios platos, pero cada uno contenía spam. Entonces una horda de vikingos, también cenando en el restaurante, comienza a cantar”Spam, Spam, Spam, Spam, Spam, Spam, Spam, Spaaaam! La aparición frecuente y penetrante de la palabra “spam” en el boceto llevó finalmente al administrador del foro de Usenet, Joel Furr, a declarar en 1992 que las crecientes “contribuciones basura” en sus foros eran “spam“. A partir de entonces el término prevaleció.

El legendario sketch de spam del grupo de comedia británico “Monty Python

Spam de correo electrónico en el transcurso del tiempo

Si cree que los correos electrónicos spam son cosa del pasado, se equivoca. Aunque los ciberdelincuentes intentan cada vez más complicarnos la vida con otros métodos de fraude lucrativos como la suplantación de identidad (phishing) o el software de rescate (ransomware), el envío de correos electrónicos no deseados (spam) sigue siendo muy popular. Para ponerlo en números: Entre julio de 2017 y julio de 2018, el spam corporativo representó más de la mitad de todo el tráfico de correo electrónico en todo el mundo. Sólo en Alemania, el envío de spam consume tanta electricidad como una ciudad pequeña.

Como si esto no fuera lo suficientemente desagradable, la proporción de correos electrónicos de spam peligrosos en todo el tráfico de correo electrónico también está aumentando significativamente. El mayor potencial de riesgo de los correos electrónicos modernos de spam se debe principalmente a la mejora significativa de la segmentación por parte de los spammers.

A través de direcciones específicas y temas específicos de cada país, los correos electrónicos spam parecen mucho más auténticos que hace unos años. No sólo la calidad de los correos electrónicos de spam, sino también los objetivos preferidos de los spammers han cambiado. Mientras que hace sólo 10 años Estados Unidos era el principal blanco de los ataques, ahora otro país los ha superado: Alemania. La proporción de spam en Alemania se ha duplicado en comparación con 2010. La razón principal de esto es probablemente la muy buena situación financiera de la población alemana. Los spammers esperan las fuentes de ingresos más lucrativas aquí.

¿Qué tan peligrosos son los correos electrónicos de spam hoy en día?

Mientras que los ciberdelincuentes de los años noventa y 2000 enviaban principalmente correos electrónicos con intenciones publicitarias, la situación es diferente hoy en día. Especialmente el envío de programas de rescate u otros programas maliciosos en archivos adjuntos de correo electrónico se ha vuelto muy común entre los delincuentes.

Los spammers usan una identidad falsa para tratar de forzar al objetivo a hacer clic en un archivo adjunto de correo electrónico infectado con un código malicioso. A menudo afirman que hay una factura impagada en el adjunto. Sin embargo, cuando el destinatario abre el archivo, se activa el software de rescate que contiene, cifrando todos los archivos almacenados en el disco duro.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Otra estafa que a menudo se lleva a cabo mediante correos electrónicos no deseados es la suplantación de identidad (phishing). Por ejemplo, los cibergangsters se hacen pasar por entidades de crédito de renombre. Por ejemplo, se afirma que la cuenta bancaria del deudor se ha bloqueado por motivos de seguridad. Para desbloquearlo, la víctima debe confirmar de nuevo sus datos de acceso. Para ello, la persona objetivo debe hacer clic en una URL que sea muy similar a la URL real del banco.

Es sólo a través de ciertas adiciones u otro dominio de nivel superior que se puede distinguir del original. Las víctimas a menudo no tienen ninguna sospecha y llegan a un sitio web basado en el diseño del banco a través del enlace. Si cumplen con las solicitudes y divulgan sus datos allí, los ciberdelincuentes tendrán acceso directo a ellos. Algunas de las páginas objetivo parecen tan engañosamente reales que son indistinguibles de los sitios web habituales del banco.

¿Cómo llegan los spammers a mi dirección de correo electrónico?

Para protegerse óptimamente contra la avalancha de mensajes no deseados, primero hay que entender en qué circunstancias terminan en nuestro buzón digital. El hecho es que, si usted guarda su dirección de correo electrónico para usted, normalmente no debería recibir ningún correo electrónico de spam. Sólo nos convertimos en el blanco de los spammers cuando ponemos nuestra dirección de correo electrónico a disposición del público en Internet o la confiamos a proveedores de servicios dudosos. Pero, ¿cómo recopilan realmente los spammers nuestras direcciones de correo electrónico?

Los spammers utilizan los llamados “recolectores“, también conocidos como “spambots“, para buscar direcciones de correo electrónico específicas en Internet. Si todavía desea publicar su dirección de correo electrónico en Internet, puede convertirla a Unicode con la ayuda de proveedores de servicios gratuitos en Internet. Los robots de spam ya no podrán leerlos.

También debe tener cuidado con los proveedores de Internet desconocidos que prometen hacernos revelar nuestros datos. Un buen ejemplo de esto son los sitios web que atraen con competiciones y posibles ganancias de dinero. Desafortunadamente, no es infrecuente que la supuesta ganancia ni siquiera exista y sólo se utilice como excusa. Aquí, también, las listas de correo de los spammers a menudo son accedidas directamente.

Perfectamente protegido contra el correo electrónico spam – así es como funciona

Sólo los filtros de spam profesionales para empresas como el servicio de filtrado de spam de Hornetsecurity garantizan buzones de correo absolutamente”limpios” con una tasa de detección de spam del 99,9%. En combinación con Advanced Threat Protection, incluso los métodos de ataque más pérfidos, como el fraude de los directores ejecutivos, el software de rescate y la pesca submarina, se filtran sin esfuerzo. Sólo en julio de 2018, aproximadamente la mitad de todos los correos electrónicos analizados por Advanced Threat Protection fueron clasificados como maliciosos.

La mayor parte de estos, más del 90% de los correos electrónicos maliciosos, se deben a amenazas peligrosas, como se indica en el Análisis ATP de Hornetsecurity de julio de 2018. Gracias a la intervención de Hornetsecurity Spamfilter Service y Hornetsecurity ATP, los destinatarios de estos correos electrónicos no sólo pudieron concentrarse plenamente en sus tareas, sino que además no estuvieron expuestos al riesgo de un “clic equivocado”. Esto finalmente trae paz y tranquilidad a su bandeja de entrada de correo electrónico.

Informacíon adicional: