El servicio de correo electrónico se ha convertido en un importante medio de comunicación para las organizaciones y la comunidad. El uso del correo electrónico en operaciones comerciales y diferentes sectores como banca, finanzas, operaciones de TI y muchos otros aspectos se ha incrementado significativamente. Pero esta forma de comunicación también invita a varias amenazas que incluso pueden resultar en un gran desastre. Phishing es un término que es bastante popular entre todos los individuos. Sigue siendo una de las formas más efectivas de metodologías de ingeniería social en esta era tecnológica.
El objetivo principal del atacante es robar las credenciales de los empleados para ingresar al sistema o hacer un mal uso de esas credenciales y también desenstringr un ataque mayor. Los piratas informáticos pueden crear fácilmente un correo electrónico falso con la ayuda de generadores de correo electrónico falsos o falsificando los correos electrónicos de cualquier persona legítima. Al hacerlo, pueden ocultar fácilmente su identidad y aprovechar a la víctima para abrir cualquier enlace malicioso o cualquier malware ejecutable. Actualmente, las organizaciones brindan capacitación general a los empleados y también toman medidas preventivas al implementar las herramientas y los programas necesarios, pero finalmente, es el error humano el que desenstring este tipo de ataque. A veces, los piratas informáticos también pueden usar servicios como servidores de retransmisión que generalmente utiliza una organización para enviar correos electrónicos en grandes cantidades. Asi que, este tipo de correos pueden ser en forma de correos electrónicos de marketing o correos electrónicos con términos como «sin respuesta». Por lo tanto, es muy necesario identificar estos correos electrónicos de phishing.
El análisis de correo electrónico se puede hacer en orden como
- Análisis de encabezado de un correo electrónico.
- Compruebe si hay errores gramaticales que no sean comunes.
- Entienda el motivo del remitente en el correo electrónico.
- Siempre abra los archivos adjuntos si la fuente es confiable y fiable.
El análisis de encabezado es eficiente para resolver este problema porque contiene datos sin procesar en un correo electrónico como el nombre original del remitente si se intenta ocultar, sobre datos, verificar si el correo electrónico pasa DKIM (Correo de identificación de clave de dominio) y SPF (Marco de políticas del remitente). DKIM y SPF son tipos de marcos o podemos decir estándares que pueden ayudar a decidir si la fuente del remitente es legítima o no.
Arriba se muestra un encabezado de muestra de un correo electrónico que se envía a través de un servicio de retransmisión de Gmail. Así que aquí se pasan SPF y DKIM, y también los campos return-path y from son los mismos que deberían ser. Si son diferentes, entonces ciertamente es un intento de phishing o suplantación de identidad. Ahora el análisis de encabezados puede dar resultados de manera efectiva, pero también tiene límites. Si un atacante ha utilizado un correo electrónico falsificado, podrá eludir el SPF/DKIM fácilmente y los campos de regreso y origen no serán diferentes.
Ahora, el correo electrónico que se muestra arriba ciertamente parece ser legítimo, ya que es de una organización conocida.
El siguiente paso es verificar errores ortográficos y errores, todo parece estar correcto, verifique lo que transmite el correo electrónico. Ahora, este correo electrónico se refiere a algunas actualizaciones en su política de trabajo. Por lo tanto, la víctima podría hacer clic en el icono de actualización de la configuración del usuario para actualizar su perfil. Ahora, un punto interesante a tener en cuenta es cómo en realidad se puede aprovechar fácilmente para obligarlo a obtener las credenciales. Redirigirá a la víctima a la página de perfil o, si no ha iniciado sesión, le pedirá lo mismo. Pero, cuando se hace clic en otros elementos vinculados, como los íconos de redes sociales y el ícono de Playstore , aún se redirigirá a la misma página que es la página de inicio de sesión.
Ahora, esto ciertamente no debería suceder que otros íconos vinculados soliciten el mismo inicio de sesión. Parece claro que el atacante está obligando a la víctima a ingresar sus credenciales para que los detalles de la cuenta se vean comprometidos y la víctima ni siquiera se dé cuenta. Entonces, este correo electrónico parece legítimo pero no lo es.
El objetivo más fácil y vulnerable es siempre un humano. No importa cuánta automatización hagamos, cuán avanzados estén preparados nuestros sistemas para tales condiciones, aún así, la ingeniería social es una de las formas más efectivas para que los piratas informáticos dañen a cualquier organización, y eso también es bastante devastador. Por lo tanto, la identificación de tales correos electrónicos de phishing es muy necesaria tanto para individuos como para organizaciones más grandes.
Publicación traducida automáticamente
Artículo escrito por shahpoojans18 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA