La comunicación es un elemento fundamental para la interacción de las personas en todos los ámbitos, en los cuales existen variados medios que nos permiten enviar y recibir información. Por muchos años, una vía muy utilizada ha sido el correo postal, mismo que con los avances tecnológicos ha sido complementado con el correo electrónico.

En el marco de la celebración del Día Mundial del Correo (9 de octubre), queremos celebrar por igual el uso del correo tradicional y del e-mail. Por ello, sin demeritar las ventajas que nos ofrecen y destacando los beneficios que cada medio brinda, en esta publicación buscamos hacer un recuento de las distintas campañas maliciosas que han utilizado el correo electrónico como un vector de propagación.

Así como la comunicación evolucionó desde un correo postal tradicional a mensajes electrónicos, las estafas y engaños también lo han hecho

Si bien el propósito de esta celebración es crear conciencia sobre el papel del correo postal en la vida cotidiana de la gente y de las empresas, así como su contribución al desarrollo social y económico de los países, del mismo modo, este principio es aplicable al medio digital, por lo que concientizar sobre su aportación a los avances y sobre los riesgos de seguridad asociados a su uso, también es una tarea necesaria en la actualidad.

Amenazas continuas que se propagan, entre otros medios, a través del e-mail

Es evidente que con la masificación en el uso del correo electrónico, se convirtió en un elemento socorrido por los cibercriminales, que con el afán de sacar ventaja sobre los usuarios, comenzaron a utilizarlo con fines maliciosos. A partir de entonces, fue posible identificar un sinnúmero de campañas que a partir de los mensajes y los archivos adjuntos, buscaban afectar a las potenciales víctimas.

  • Hoax: falsas noticias a través del correo electrónico

La primera amenaza está relacionada con el hoax o "bulo", una noticia falsa propagada principalmente por medio del correo electrónico (ahora también en mensaje en redes sociales), con contenido engañoso que se distribuye en cadena debido a que emplea temáticas impactantes o sensacionalistas, que aparentan provenir de una fuente confiable o porque el mismo mensaje solicita ser reenviado.

Por ejemplo, los primeros casos de hoaxes solían distribuir anuncios sobre amenazas informáticas desmesuradas, noticias sobre el cierre de algún servicio web o la solicitud de ayuda para enfermos. A partir de su distribución, uno de los propósitos de este tipo de engaños suele ser la recolección de direcciones para el envío de spam, generar incertidumbre entre los receptores o simplemente crear diversión entre sus creadores.

  • Primeras estafas realizadas por medio del correo

Luego de conocerse el alcance del correo electrónico, aparecieron las primeras estafas en torno a esta útil herramienta. Muchas de ellas estaban totalmente orientadas a crear emociones entre los usuarios, haciendo alusión, por ejemplo, a supuestas fortunas, loterías o herencias a las cuales podían ser acreedores.

La estafa se presentaba luego de convencer a las potenciales víctimas, y una vez que caían en el engaño debían pagar una cantidad de dinero por adelantado, como condición para acceder a la fortuna inexistente. En ocasiones, las sumas requeridas eran elevadas, pero en menor proporción si se comparaban con el supuesto beneficio que las víctimas recibirían.

En este punto, quizá el ejemplo más representativo corresponde a la estafa nigeriana, aunque no se limita a ella, ya que en otros casos las estafas fueron traducidas y propagadas para usuarios hispanoparlantes.

  • Spam: mensajes masivos, anónimos y no deseados

correo-postal

A partir de la recolección de cuentas de correo, comenzó a emplearse el envío de correo no deseado o basura, realizado de forma masiva por un remitente desconocido. El spam es utilizado generalmente para el envío de publicidad, aunque también se emplea para la propagación de códigos maliciosos, campañas de phishing o de scams.

La masividad, anonimato y la no deseabilidad de un correo es lo que determina el spam, aunque bastaría con cumplir al menos dos de estas características para considerarlo como tal, justo como ocurrió con la reciente multa impuesta a LinkedIn por el envío de correos en nombre de sus usuarios. Por otro lado, a pesar del desarrollado de tecnologías antispam, continuamos viendo diversas campañas debido a las ganancias que pueden generar para sus creadores y por los métodos empleados para evadir los filtros de seguridad.

  • Phishing, pesca de usuarios a través de los mensajes

En conjunto con el spam, el phishing es otra amenaza que continuamente se propaga a través del correo electrónico. Se encuentra estrechamente relacionado con el uso de Ingeniería Social, es decir, la disuasión de las personas para lograr un propósito que no tenían contemplado realizar. Con ello, esta técnica de engaño busca adquirir de manera fraudulenta información personal y/o confidencial de la víctima, como pueden ser contraseñas de servicios de Internet o detalles de tarjetas de crédito y débito.

phishing-email

Para efectuar el engaño, el estafador se hace pasar por una persona o empresa reconocida (generalmente instituciones bancarias), y a través del uso de un aparente comunicado oficial, busca disuadir a los usuarios para que proporcionen su información. Esta técnica se mantiene vigente y continuamente se registran campañas, como el reciente caso que buscaba afectar usuarios del banco Santander. Es importante mencionar que el phishing emplea, además de correos electrónicos, otras vías como los sistemas de mensajería instantánea o incluso llamadas telefónicas.

  • Propagación de códigos maliciosos

Por último y no menos importante, el correo electrónico sigue siendo utilizado con uno de los principales métodos para propagar amenazas informáticas como el malware. Continuamente se observan campañas completamente orientadas a diseminar códigos maliciosos a través de archivos adjuntos a los mensajes.

Este tipo de programas han evolucionada para evitar incluir algún archivo ejecutable como adjunto, y en su lugar se utilizan variantes de programas maliciosos, tal como sucede con el denominado macro malware, que funciona a partir de un TrojanDownloader en un archivo de ofimática que una vez ejecutado, descarga de Internet más programas dañinos. De la misma manera, otro tipo de malware se propaga a través del correo, por ejemplo, las recientes campañas de ransomware que operan bajo el mismo principio.

Evolución de los medios para compartir información y de amenazas asociadas

Es evidente que los cambios en la manera en la que nos comunicamos e interactuamos también fueron adaptados y adoptados por los cibercriminales, que continuamente desarrollan amenazas. Por ello, hemos realizado este recuento para mostrar que, de la misma forma en la que las vías de comunicación evolucionaron de un correo postal tradicional a mensajes electrónicos, las estafas y engaños también lo han hecho, tomando como base las herramientas ampliamente utilizadas en la actualidad.

A partir de la popularización del correo electrónico, éste se convirtió en una plataforma para llevar a cabo ataques y propagar amenazas, pasando de los sencillos mensajes hoax a propagar códigos maliciosos más sofisticados como el ransomware o macro malware.

Por todo lo anterior, desde ESET nos unimos a la celebración del Día Mundial del Correo para recalcar su importancia, conocer las amenazas que se aprovechan del mismo para propagarse, pero sobre todo para crear conciencia que nos ayude a estar mejor protegidos. Apoyamos y participamos desde distinta iniciativas, por ejemplo European Cyber Security Month (ECSM), con el propósito primordial de que podamos disfrutar de la tecnología en un ambiente cada vez más seguro.

Sigue leyendo: Buenas prácticas para cuidar tu e-mail