Los engaños en el correo electrónico se dirigen a víctimas adineradas | | | Una ola de ataques bien preparados y disfrazados como facturas de supuestos socios comerciales, quejas de la agencia Better Business Bureau e investigaciones del Internal Revenue Service está haciendo caer en la trampa a sus víctimas, personas acaudaladas en empresas, al enviarles mensajes de correo electrónico portadores de programas maliciosos. Lo peor es que estos mensajes no muestran los indicios acostumbrados de falsedad, así que hasta los usuarios conocedores son engañados.
"Cuando usted recibe una de estas cosas", dice Dave Jevans, quien preside el Anti-Phishing Working Group, "están tan bien confeccionadas, que parecen reales".
Los ataques van en busca de ejecutivos y otros empleados de alto nivel en un amplio grupo de firmas. Las víctimas que abren los anexos o que siguen los vínculos para bajar archivos son infectadas con un programa malicioso y pueden ceder el control de sus PC, entregar las llaves de su red bancaria corporativa, revelar la información de acceso a cuentas financieras y muchos otros datos valiosos. "Es mucho más lucrativo que robar un número de tarjeta de crédito y hacer compras pequeñas", dice Jevans.
Para mejorar sus probabilidades de éxito, los ataques comienzan con nombres y referencias de compañías verdaderos. Por ejemplo, una factura falsa enviada a PC World venía con la siguiente línea de asunto: "Factura proforma para PC World Communications Inc. (Atención: Harry McCracken)." Tanto el nombre de la compañía como el de nuestro director eran correctos.
Los delincuentes aprenden
Los expertos sugieren muchas maneras que los ladrones pueden haber usado para recopilar los nombres de las compañías y de los empleados que necesitaban para que la estafa diera resultado. Pudieron haber obtenido la información de los sitios Web de las diversas compañías, ya que éstos frecuentemente presentan los nombres y los títulos del personal administrativo.
También podrían haber usado gusanos para penetrar bases de datos populares de contactos en línea o hasta comprar listas de esos datos a firmas comerciales legítimas.
Independientemente de la fuente, si usted ve un correo electrónico con su nombre es probable que lo considere legítimo. Para no despertar las sospechas del destinatario, los mensajes son gramaticalmente correctos y tienen una presentación profesional. Las notas falsas del IRS y la BBB incluso tienen el nombre de la persona que presentó la supuesta queja, junto con la fecha en que lo hizo.
Y, por último, muchos de los ataques esconden programas maliciosos como objetos intercalados, documentos de Word con nombres aparentemente inocuos, como "Documentos_para_el_caso.doc", que por lo demás están limpios. Para que la estafa funcione, usted tiene que pulsar el icono envenenado dentro del archivo, pero incrustándolo de esta manera el programa malicioso puede evadir muchos programas antivirus.
No obstante, la presencia de tal icono da a los usuarios una pista clara de que algo anda mal. Otros ataques incluyen vínculos dentro del mensaje de correo electrónico, vínculos que le llevan a programas maliciosos que se hacen pasar por archivos relacionados con el caso. Si usted pulsa uno de estos vínculos, notará algunas de las otras pistas del ataque: el archivo que va a bajar comienza con un nombre que parece válido, pero termina con la reveladora extensión .exe (por ejemplo, "Complaint.doc.exe"). Para instalarse en su PC, el archivo necesita la extensión .exe.
Aunque este tipo de ataque requiere más tiempo y esmero, los datos robados son potencialmente más valiosos que los que se extraen de estafas de gran escala, dice Joe Stewart, un investigador de amenazas que trabaja en SecureWorks y que estudió los ataques. "Tener como objetivo a los ejecutivos es una manera de sacar un beneficio mayor por el trabajo invertido".
Y, según él, está dando resultado. A menos de un día de ser enviada, la estafa de Proforma había generado unas 200 infecciones, dijo Stewart. Otros miles han caído presa de los mensajes de correo electrónico de BBB e IRS, agregó, y espera que veamos otros muchos ataques similares. | | |
No hay comentarios:
Publicar un comentario