Mundo Empresarial

¿Cómo reconocer un correo electrónico malicioso?

Incluso con las redes sociales tomando las riendas de la comunicación digital moderna, el correo electrónico sigue siendo un método fiable para la comunicación formal.

Por eso, los individuos malintencionados envían interminables campañas de phishing, dirigidas al azar o a grupos preseleccionados. Hoy en día, sus tácticas se centran en el envío de archivos adjuntos que pueden causar daños a su sistema o robar sus datos.

Teniendo esto en cuenta, he aquí una guía sobre los archivos adjuntos de correo electrónico que los usuarios deberían pensarse dos veces antes de abrir.

Señales de un correo electrónico dañino

Los correos electrónicos de estafadores y piratas informáticos suelen contener algunos signos reveladores que pueden ayudarle a detectar sus intenciones. Entre ellos se incluyen los siguientes:

  • Sentido de urgencia o exclusividad

Normalmente, los estafadores no quieren que investigues demasiado la información; de lo contrario, podrías darte cuenta de que es un intento de phishing. Por lo tanto, esos correos electrónicos están redactados para persuadir al usuario promedio a descargar un archivo adjunto o visitar un enlace lo más rápido posible. Suelen incluir frases como «válido solo durante los próximos 30 minutos» o «tu oferta única expira pronto».

Ninguna organización auténtica tiene prisa por que la gente acepte ofertas que perjudican sus resultados.

Por eso la mayoría de los cupones tienen una fecha de caducidad de al menos varios días. Las tácticas de miedo también son muy peligrosas, ya que pueden provocar temor en las personas. Y eso podría hacerles más proclives a abrir archivos o enlaces.

  • Gramática incorrecta

Los hackers no contratan a correctores profesionales que revisen todos los correos electrónicos que envían. Por eso, la mayoría de ellos tienen errores ortográficos y gramaticales, lo que sería una vergüenza profesional para cualquier otra organización.

  • Falta de credenciales oficiales

Cuando envían correos electrónicos a sus objetivos, los estafadores no quieren dejar un rastro digital rastreable. Por eso suelen recurrir a servicios de cuentas gratuitas en lugar de adquirir un dominio, lo que requiere que las empresas presenten información verificable.

Debe estar atento a los correos electrónicos que reciba de cuentas de Gmail o Outlook en lugar de nombres de organizaciones.

Adjuntos con los que debe tener cuidado

Varios tipos de archivos pueden albergar paquetes de ransomware o troyanos. Algunos de los que merecen especial atención son los siguientes:

  • Archivos ISO

Los archivos ISO se utilizan para replicar las unidades de disco. Los hackers pueden utilizarlos para almacenar archivos troyanos de alta densidad que no se detectarán hasta que sea demasiado tarde. La mayoría de los usuarios no suelen disponer del software necesario para leer su contenido, lo que impide que los cortafuegos más débiles los marquen como amenazas.

  • Archivos ejecutables

Un archivo .exe puede ejecutar su función sin ninguna intervención del usuario, lo que los convierte en el mecanismo de entrega ideal para el malware desagradable que puede bloquear su ordenador justo después de concluir la descarga.

Aunque su PC le notifica que el programa está intentando acceder a sistemas críticos, puede resultar difícil de entender para los usuarios menos concienciados durante el primer intento.

  • Carpetas con cremallera

La gente suele comprimir los archivos para ajustarlos a los requisitos de tamaño de los servicios de correo electrónico.

Sin embargo, es una forma cómoda para que los hackers accedan a tu PC, ya que pueden comprimir la carpeta para enviar cualquier archivo nefasto sin ser detectados.

  • Documentos Word

Aunque puede descargar sin problemas cualquier archivo adjunto de trabajo de sus compañeros, los enviados por fuentes desconocidas pueden ocultar malware.

Un hacker hábil puede ocultar un virus desagradable dentro de un archivo .pdf, .docx o .xls. Lo más preocupante es que esos paquetes pueden ejecutarse al abrir el archivo con Microsoft Office. Así, el antivirus puede tratar a MS Office como el principal culpable en lugar del propio archivo. Así, incluso un documento de Word podría esconder contenido peligroso.

  • Instaladores

Tal vez los archivos adjuntos más maliciosos de todos. Los instaladores constituyen la última señal de alarma de que el correo electrónico no es auténtico. Piénsalo, ¿por qué alguien que no te conoce te enviaría un paquete de instalación completo en lugar de enlazar a un sitio web o a un almacenamiento en la nube?

A diferencia de los archivos .exe, los paquetes instaladores pueden permanecer inactivos a menos que los ejecute usted mismo.

Cómo protegerse de correos peligrosos

Si cree que un correo electrónico puede contener archivos adjuntos dañinos, puede utilizar las medidas que se mencionan a continuación para protegerlos:

  • Examine las credenciales del remitente

Siempre que recibas un correo electrónico sospechoso, observa primero las credenciales y los metadatos.

Puede comprobar la dirección de correo electrónico del remitente para verificar si proceden de fuentes auténticas. Si recibes un correo electrónico sobre un paquete gratuito del antivirus Norton, no debería proceder de «[email protected]».

  • Utilice un servicio de correo electrónico cifrado

Cualquier servicio de correo electrónico cifrado verifica todos los archivos antes de enviarlos como adjuntos. Así, el uso de una plataforma de este tipo garantiza que no reciba archivos que puedan dañar su sistema.

  • Instalar una VPN

Siempre que utilice su correo electrónico a través de una red Wi-Fi no segura, existe la posibilidad de que los piratas informáticos intercepten sus mensajes.

Puedes resolver el problema utilizando una Red Privada Virtual (VPN) que encripta todos los paquetes entrantes y salientes de Internet. Así, una VPN iPhone o tu PC podrían protegerte de alguien que intente interceptar tus comunicaciones.

  • Escanee todos los archivos adjuntos descargados antes de abrirlos

Independientemente de tu sistema operativo, debería haber un antivirus activo en tu sistema para escanear todos los archivos adjuntos descargados. No solo examina la naturaleza del archivo, sino que también puede detectar cualquier función oculta sin dañar la integridad de los archivos.

Resumen

Por mucho que avance la tecnología, hay que tomar algunas medidas para protegerse de cualquier daño.

En el caso de qué archivos adjuntos de correo electrónico no deben abrir los usuarios, esta guía tiene todos los consejos que necesita. Aunque las medidas son acertadas, siempre es mejor tratar cualquier correo electrónico como sospechoso.

Fundado hace 28 años, Analitica.com es el primer medio digital creado en Venezuela. Tu aporte voluntario es fundamental para que continuemos creciendo e informando. ¡Contamos contigo!
Contribuir

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba