L’increment d’atacs posa de manifest la vulnerabilitat informàtica, cada dia més latent i la necessitat de conscienciació i formació en seguretat on-line dels usuaris tant en l’àmbit personal com en l’empresarial.
Qui gestiona la informació en la seva empresa? Els usuaris són els encarregats de gestionar, processar i modificar la informació. Per tant, han de fer bon ús dels sistemes d’informàtica de l’empresa.
Són l’engranatge principal, però… Són coneixedors de les bones pràctiques d’ús dels sistemes?
Hi pot haver riscos per desconeixement i desinformació que situïn a la nostra empresa en una situació crítica, però podem formar als nostres usuaris en matèria de Ciberseguretat.
Infordisa posa els mitjans a través d’un programa de formació:
KIT de Conscienciació, que incorpora múltiples recursos gràfics, elements interactius
i una programació detallada.

El correu electrònic és sens dubte l’eina de comunicació professional standard i més habitual entre les empreses. Diàriament rebem infinitat d’informació mitjançant aquest canal i sens dubte la majoria d’usuaris no apliquem les mesures de seguretat mínimes abans d’obrir un email de procedència desconeguda. Per aquest motiu, és un canal molt utilitzat pels ciber delinqüents per a atacar els usuaris informàtics.

Un dels casos més habituals és el que coneixem com a email spoofing o suplantació d’identitat per correu electrònic. Mitjançant aquesta tècnica maliciosa s’envien correus amb remitent fals per a enviar spam, difondre malware o dur a terme atacs de phishing i suplantar la identitat de directius de l’empresa, proveïdors, clients, etc.


Els mètodes cada vegada més depurats dels ciberdelinqüents fan que sigui complicat distingir un correu legítim d’un altre que no ho és. Però, no et preocupis, et donarem avantatge explicant-te les pautes necessàries perquè identifiquis quan estàs rebent aquest tipus de missatges.

Interpretant les capçaleres dels correus seràs capaç d’identificar, entre altres, les següents dades:

  • La informació relativa a l’emissor i al receptor,
  • els servidors de correu intermedis pels quals passa el correu des de l’origen fins a la seva destinació,
  • el client de correu que es va utilitzar per a enviar-lo, i
  • la data d’enviament i recepció de l’email.

Tota aquesta informació està en les capçaleres o encapçalats dels correus. Una part que a simple vista queda oculta, la podem visualitzar amb un parell de clics.

Com accedeixo a les capçaleres dels correus?

Clients de correu per a Windows

Microsoft Outlook 2016, 2013 i 2010

  1. Fes doble clic en el correu sospitós per a obrir-lo fora del panell de lectura.
  2. Seleccionem l’opció Arxiu > Propietats.
Seleccionamos Archivo
Archivo-propiedades
  1. La informació de l’encapçalat es mostra en una nova finestra, en l’apartat «Encapçalats d’Internet», com la que es mostra en la imatge.
Muestra cabeceras

Mozilla Thunderbird

  1. Obre el correu que vulguis analitzar.
  2. Fes clic en els botons «Més» > «Veure codi font», situat en la part superior dreta de la finestra.
Ver código fuente
  1. Les capçaleres del correu es mostraran en una nova finestra.
Mozilla cabeceras correo

Clients de correu per Mac

Mail per Mac

  1. Accedeix al correu del qual vols veure les capçaleres.
  2. Veu a «Visualització» > «Missatge» > «Totes les capçaleres».
Cabeceras Mail
  1. A continuació, es mostrarà la capçalera completa del correu.

Clients de correu web

Gmail

  1. Obre el correu les capçaleres del qual vulguis obtenir.
  2. A continuació, fes clic en la línia de punts situada a la dreta de la icona de «Respondre».
  3. Fes clic a «Mostrar original».
Correo Gmail mostrar original
  1. La capçalera completa de l’email es mostrarà en una pestanya nova.

Outlook

  1. Obre el correu que vols analitzar.
  2. A continuació, fes clic en la línia de punts situada a la dreta de l’opció de «Reexpedir»
  3. Feix clic a «Veure origen del missatge».
Hotmail ver origen del mensaje
  1. Les capçaleres es mostraran en una finestra nova.

Yahoo

  1. Selecciona el correu les capçaleres del qual vulguis visualitzar.
  2. A continuació, fes clic en la icona de la línia de punts > «Veure missatge sense format».
Correo Yahoo ver mensaje
  1. La capçalera completa del correu es mostrarà en una nova finestra.

Com s’interpreten les capçaleres?

Ara que sabem com obtenir les capçaleres, explicarem el seu contingut per a saber si estem davant un correu fraudulent.

Per a agilitzar aquesta tasca podem utilitzar eines com MessageHeader, que ens facilita la identificació de cada camp de la capçalera, mostrant resultats com els que analitzem en les imatges següents.

Exemple de correu legítim:

Ejemplo de correo legítimo

En primer lloc, observem que el correu va ser lliurat en 1 segon («Delivered after 1 sec») el que significa que va trigar 1 segon a arribar al seu destinatari des que es va enviar (en l’últim destacat poden veure’s les adreces dels servidors per les quals passa el correu fins que és lliurat). Com es veurà en l’exemple següent, un temps de lliurament excessiu sol ser indicatiu de correu fraudulent.

En el camp «From:» veiem que el domini linkedin.com coincideix amb l’emissor del missatge que hem rebut (no hi ha suplantació).

Els registres SPF, DKIM i DMARC han estat verificats correctament. Encara que és bastant intuïtiu interpretar la verificació d’aquests registres a través d’aquesta eina, pots consultar més informació sobre els registres SPF, DKIM i DMARC en Encapçalats de missatges de correu no desitjat.

Exemple de correu il·legítim:

Ejemplo de correo ilegítimo

El correu va ser lliurat passades 2 hores, és a dir, va trigar 2 hores a arribar des que es va enviar (en l’últim destacat poden veure’s les adreces dels servidors per les quals passa el correu fins que és lliurat).

En el camp «From:» observem que el domini chukzem.xyz no coincideix amb el suposat emissor del missatge que en aquest cas diu ser una empresa de vendes online.

Els registres DKIM i DMARK no han passat el control de verificació. Tant el temps de lliurament, com el remitent i els registres SPF, DKIM i DMARKens estan indicant que es tracta d’un clar exemple d’email spoofing.

Ara no tens excuses, ja saps com evitar caure en el parany dels ciberdelinqüents. Tingues compte amb el teu correu electrònic i protegeix la teva empresa.

Si vols llegir l’article complet d’Incibe, pots fer-ho a aqui.

Els ciberatacs són cada dia més comuns, els ciberdelinquentes desenvolupen nous mètodes per a atacar les víctimes. Per això és imprescindible treballar la conscienciació dels usuaris per a evitar caure en atacs com el phishing o el ransomware entre molts altres.

Vols estar al dia de totes les amenaces i evitar el desastre? Subscriu-te a la llista de conscienciació Infordisa








A qui afecta?

A qualsevol client d’ING ja sigui com a particular, autònom o empresa que sigui usuari d’operacions de banca electrònica.

¿En que consiste?

Utilitzant la tècnica phishing es realitza un enviament de correus electrònics fraudulents que suplanten la identitat d’ING. L’objectiu és dirigir a la víctima a una pàgina web amb un domini fals per a robar les seves credencials d’accés i informació bancària i poder accedir al seu compte lliurement.

Prevenció

Per defecte tots hauríem d’estar sempre alerta a rebre correus amb dades sensibles, però en cas d’alerta phishing, encara hem d’estar més atents i extremar les precaucions ja sigui a títol personal o avisant als treballadors l’empresa perquè estiguin alerta dels correus que rebin d’origen sospitós, especialment si contenen arxius adjunts o com en aquest cas, enllaços externs a pàgines d’inici de sessió.

He estat víctima. Que faig?

Si has estat víctima del phishing i has accedit a l’enllaç i introduït les dades d’accés al compte bancari, has de modificar al més aviat possible la contrasenya d’accés a la banca online, al mateix temps que has de contactar amb l’entitat bancària per a informar-la de la situació. A més és recomanable modificar la contrasenya de tots aquells serveis en els quals s’utilitzi la mateixa contrasenya. A part, t’aconsellem que contactis amb Infordisa per a prevenir futurs atacs i conèixer el KIT conscienciació.

Com a pautes generals, per a evitar ser víctima de fraus d’aquest tipus, es recomana:

  • No obrir correus d’usuaris desconeguts o que no hagi sol·licitat: calç eliminar-els directament.
  • En cas que el correu procedeixi d’una entitat bancària legítima, mai contindrà enllaços a la seva pàgina d’inici de sessió o documents adjunts.
  • No contestar en cap cas a aquests correus.
  • Tenir precaució a seguir enllaços o descarregar fitxers adjunts en correus electrònics, SMS, missatges en WhatsApp o xarxes socials, encara que siguin de contactes coneguts.
  • Tenir sempre actualitzat el sistema operatiu i l’antivirus. En el cas de l’antivirus comprovar que està actiu.
  • Assegura’t que els comptes d’usuari dels teus empleats utilitzen contrasenyes robustes i sense permisos d’administrador.

A més, amb la finalitat de prevenir i reforçar aquests consells, és important realitzar accions de conscienciació en ciberseguretat a tots els professionals de l’empresa.

Descobreix el kit concienciacio

El phishing a ING pas a pas

  • La campanya de correus electrònics fraudulents que suplanta a ING té com a assumpte «Verificació de dades personals» encara que és possible que puguin utilitzar un altres assumptes. En la comunicació s’informa l’usuari que ha d’actualitzar les dades personals associats al seu compte, per a això ha d’accedir a la «Àrea de clients» facilitant un enllaç en el correu.
Pishing ing
  • Si es clica l’enllaç inclòs al correu, l’usuari serà redirigit a una pàgina web falsa. Aquesta pàgina sol·licita que l’usuari introdueixi el seu document d’identificació i data de naixement.
Página web que suplanta a la de ING con un formulario de donde solicita documento de identificación y fecha de nacimiento
  • A continuació indicarà que introdueixi la seva clau de seguretat, la contrasenya amb la qual accedeix a la banca online d’ING.
Formulario que solicita la clave de seguridad.
  • Seguidamentju haurà d’introduir el seu número de telèfon mòbil.
Formulario que solicita el número de teléfono.
  • I introduir la posició número 48 de la seva targeta de coordenades.
Formulario que solicita introducir la posición 48 de la tarjeta de coordenadas.
  • Finalment requereix que l’usuari enviï una foto de la seva targeta de coordenades per a poder utilitzar el seu compte.
Páqina donde los ciberdelincuentes solicitan una foto de la tarjeta de coordenadas para que la cuenta quede activada.
  • Una vegada que s’envia la foto l’usuari serà redirigit a la pàgina web legítima d’ING. Així, totes les seves dades personals i bancaris ja estaran en possessió dels ciberdelincuentes.
Página web legítima del banco ING.


Descobreix les amenaces de seguretat i anticipa’t al desastre

LES ENTRADES I LA INFORMACIÓ SOBRE CONSCIENCIACIÓ, VULNERABILITATS INFORMÀTIQUES I CIBERATACS PROVENEN DE L’INSTITUT NACIONAL DE CIBERSEGURETAT, INCIBE.

Coneixem Matrix, la nova amenaça en format ransomware dirigit la qual exigeix 2.500€ de rescat per a recuperar les dades.

La ciberdelinqüència està evolucionant. S’ha substituït el bot que produïa els devastadors atacs massius de ransomware com WannaCry o NotPetya pels ciberatacs personalitzats que fa seguiment a les víctimes. Després de l’augment d’aquest nombre d’atacs en 2018, que van aconseguir popularitat gràcies a l’èxit econòmic de SamSamBitPaymer Dharma, es ha detectat un nou ransomware dirigit denominat Matrix que exigeix rescats per valor de 2.500 euros.

Per a entendre de quina manera estan operant els ciberdelincuentes, SophosLab, el laboratori on treballen els experts de Sophos ha realitzat una deconstrucción de Matrix, és a dir una enginyeria inversa del codi en evolució i de les tècniques emprades pels atacants, així com dels mètodes i notes de rescat utilitzats per a aconseguir els diners de les víctimes.

En la recerca en la qual es van analitzar 96 mostres en estat salvatge d’aquest ransomware que està actiu des de 2016, es va poder detectar que els ciberdelinquents darrere de Matrix van canviant els seus paràmetres d’atacs a mesura que passa el temps, afegint nous arxius i scripts per a desplegar diferents tasques i càrregues útils en la xarxa.

Igual que BitPaymerDharma i SamSam, Matrix obté l’accés a través d’una contrasenya RDP (Remote Desktop Protocol) feble, una eina d’accés remot integrada per a ordinadors amb Windows. No obstant això, a diferència d’aquestes altres famílies de ransomware, Matrix només es dirigeix a un únic dispositiu en la xarxa, en lloc d’estendre’s àmpliament a través d’una organització.

Les notes de rescat de Matrix estan incrustades en el codi de l’atac, però les víctimes no saben quant han de pagar fins que es posen en contacte amb els atacants. Al principi, els autors de Matrix utilitzaven un servei de missatgeria instantània anònima que es trobava protegit criptogràficament, anomenat bitmsg.me, però aquest servei és va interrompre, per la qual cosa els autors han tornat a utilitzar comptes de correu electrònic normals.


Els actors de l’amenaça darrere de Matrix exigeixen el rescat en criptomonedes, però tenint com a equivalent el valor de dòlar, la qual cosa és inusual ja que en aquests casos se sol usar només criptodivisas. No és clar si la demanda de rescat és un intent de desviar l’atenció, o simplement un intent de navegar pels tipus de canvi de criptomonedas que fluctuen de manera incontrolable. En general, els ciberdelincuents comencen sol·licitant 2.500 dòlars, però a mesura que les victimes disminueixen el seu interès per pagar el rescat, la xifra va reduint.

Es podria dir que Matrix és la navalla suïssa del món del ransomware, amb algunes novetats, com la seva àmplia capacitat d’analitzar i trobar potencials víctimes una vegada aconsegueix entrar en la xarxa. Matrix va evolucionant evolucionant i apareixen versions més noves a mesura corretgint o millorant sempre els atacs anteriors.

Quines mesures de seguretat implementar contra Matrix?

  • Restringir l’accés a aplicacions de control remot com Remote Desktop Protocol (RDP) i Virtual Network Computing (VNC).
  • Realitzar un anàlisi de vulnerabilitats i proves de penetració completes i regulars a tota la xarxa.
  • Fer una autenticació multifactorial per a sistemes interns sensibles, fins i tot per a empleats en la LAN o VPN.
  • Crear còpies de seguretat offline and offsite, i desenvolupar un pla de recuperació d’informació que cobreixi la restauració de dades i sistemes per a organitzacions senceres, tot alhora.

Vols estar al dia de totes les amenaces i evitar el desastre? Subscriu-te a la llista de conscienciació Infordisa



SI VOLS LLEGIR L’ARTICLE COMPLET DE CyberSecurity, POTS FER-HO A aquí.