México D.F. a 10 de Noviembre de 2016
Un correo electrónico nos es de mucha utilidad para comunicarnos con otras personas alrededor del mundo, ya sea con fines de negocios, personales o de entretenimiento. Sin embargo, no todas las personas hacen buen uso de ellos, ya sea de forma voluntaria (spammers) o involuntaria (cuentas hackeadas), en esta ocasión hablaremos sobre la segunda.
¿Cómo puedo detectar un buzón hackeado?
• El acceso con la clave o usuario habituales es incorrecto.
• El equipo de cómputo no se ve como de costumbre (programas desconocidos instalados, lentitud repentina, ventanas emergentes en los navegadores).
• Hay correos electrónicos enviados desde una dirección propia, sin que el usuario los haya hecho.
• La bandeja de entrada tiene excedente de rebotes de correo.
¿Cómo logran vulnerar mi cuenta de correo?
1.- Spoofing: mediante este proceso, un hacker (persona con grandes conocimientos en informática, que en algunos casos los utiliza para realizar delitos cibernéticos) suplanta la identidad de alguna institución financiera o gubernamental para hacer pasar su correo como legítimo, con el fin de obtener las claves del usuario o de controlar un equipo de cómputo. Pongamos un ejemplo: se recibe un mail no esperado, aparentemente proveniente del SAT, el mensaje indica que se han encontrado “anomalías” en la situación fiscal del usuario y que, para evitar sanciones, se debe regularizar la misma, por lo que se adjunta algún documento con instrucciones o detalles del asunto para descargarlo.
Lo que sucede a continuación es que el archivo descargado contiene un código malicioso que roba las claves registradas en el equipo de cómputo y son enviadas al hacker para diversos propósitos.
2.- Fuerza Bruta: este proceso suele ser más tardado, ya que como lo dice su nombre, se hacen pruebas manuales de diversas combinaciones de claves para tratar de descifrar la contraseña actual de un correo, o también mediante diccionarios personalizados, los que se crean con software especializado en ingeniería social, en ellos se ingresan datos personales del objetivo a atacar, para tener un radio de posibles combinaciones más acertadas. También se suele probar con las claves más comunes usadas alrededor del mundo, como “password”, “qwerty”, “12345678”, nombres propios de familiares o conocidos.
3.- Ingeniería Social: se basa en persuadir a una persona para obtener sus datos privados mediante el seguimiento de rastro de información aparentemente inofensiva que es expuesta por el mismo usuario (anotaciones en papeles, llamadas telefónicas, conversaciones con otras personas, actividad en redes sociales), la cual permite en ciertos casos tener indicios de contraseñas o datos que pueden ayudar a descifrarlas.
4.- Malware: al instalar software dudoso proveniente de internet pueden incluirse archivos infectados que rastrean las contraseñas existentes en un equipo de cómputo, mediante la ubicación de las mismas en las carpetas del sistema o con Keyloggers, los cuales son un tipo de malware que detecta todas las pulsaciones que se hacen sobre el teclado de un equipo de cómputo.
5.- Ataques a sitios de Internet: diversos sitios web pueden ser vulnerables a ataques de hackers, que logran acceder a bases de datos en las que se encuentran las claves de acceso de los usuarios.
Mi contraseña de correo ha sido hackeada ¿Qué hago ahora?
Cambio de contraseña: acción número uno en estos casos es cambiar primero la contraseña del correo afectado, para evitar que la amenaza siga replicándose. En Cosmos contamos con un exclusivo sistema de monitoreo para la detección de claves vulneradas, en caso de detectarse comportamiento anormal en los accesos a una cuenta de correo, y confirmarse la vulnerabilidad en una clave, se realiza un cambio de contraseña al momento en el buzón afectado, para mitigar el ataque a la brevedad.
Escaneo antivirus: si la clave de la cuenta de correo fue hackeada mediante malware en el equipo, es necesario realizar un análisis con el antivirus que el equipo de cómputo tenga instalado (recomendable que sea un antivirus de prestigio). Hay ocasiones en que el malware específico para este tipo de hackeos no es detectado por antivirus convencionales, por lo que es necesario realizar análisis profundos con herramientas especializadas como Norton Power Eraser, que detecta este y más ataques.
¿Cómo prevenir un futuro ataque?
• Conectar los equipos solo a redes seguras de internet, principalmente extremar cuidado con redes inalámbricas desconocidas o públicas.
• Mantener el uso de herramientas antivirus en el equipo de cómputo.
• Evitar abrir o interactuar con correos desconocidos que lleguen a la bandeja de entrada, incluyendo sus archivos adjuntos.
• Procurar el uso de un firewall en el equipo de cómputo.
• Instalar software legítimo y legal.
• Extremar cuidado con las descargas de software gratuito legal (freeware), porque dentro de los mismos pueden incluirse amenazas para el equipo.
• Elegir contraseñas seguras y diferentes para los diversos servicios en línea que se empleen, que sean mayores a 10 dígitos y combinen letras y números (inclusive caracteres especiales, de ser posible).