xade correo electonico, seguridad, ataque electronico

Usuarios y el correo electrónico (Parte1)

0 Flares Twitter 0 Facebook 0 Filament.io 0 Flares ×

El correo electrónico es uno de los principales medios de comunicación que utilizan las personas y empresas  en el mundo, debido a que es sumamente útil su crecimiento ha sido inmenso, llegando a existir millones de cuentas tanto personales como corporativas.

Esto quiere decir que la cantidad de tráfico o correos que se intercambia en la red a diario es muchísimo mayor. Por tal motivo, las compañías y delincuentes lo han visto atractivo, tanto como medio de propaganda, ventas, ofrecer servicios o para llevar a cabo ataques, propagación de virus, robos, entre otros. Lo que afecta la seguridad del individuo como tal.

Entender los mecanismos que emplean los atacantes y tener el conocimiento para detectarlo es sumamente importante para el usuario. Siendo el correo la herramienta de comunicación principal, se deben tomar una serie de medidas, las cuales se tratan de plasmar en este articulo.

Elaboración de un ataque haciendo uso del correo electrónico

Los delincuentes antes de elaborar un ataque  toman cierto tiempo para analizar e investigar su objetivo. Ejecutan una etapa de reconocimiento, en la que se trata de recopilar la mayor cantidad de información  cuyo fin es preparar ataques mayormente elaborados.

Dentro de estos datos que son recopilados se pueden encontrar direcciones de correo, las cuales una vez que están en manos de los criminales pueden ser usadas para diferentes fines, aunque también podría tratarse de un recolector de direcciones de correo electrónico. En la actualidad existe una gran cantidad de sitios que para descargar un archivo, ver alguna publicación o video, solicitan que se facilite el correo electrónico, esto tiene como principal tarea crear base de datos de correos, para luego utilizarlas para generar propaganda, venta de servicios, propagación de virus, engaños, entre otros. Inclusive en la web hay herramientas como Email Extractor  que buscan y extraen correos electrónicos de varias fuentes.

Como se ha demostrado el primer punto que se emplea para la elaboración de un ataque es la recopilación de las cuentas electrónicas. Al contar con esta información lo siguiente que se realiza es investigar a las potenciales víctimas para luego formular ataques a dos grupos objetivos distintos:

  • El primero grupo se centra en un objetivo específico, en el cual el ataque es dirigido ya sea a una persona o entidad, del que se tiene cierta información privada o publica. De esta manera el correo electrónico es personalizado, la información que contiene está relacionada a los intereses de la víctima y por ser algo conocido, este tiende a confiar y ser engañado con más facilidad.
  • El segundo grupo está enfocado en correos masivos, en este caso debido a que no se conoce información de la víctima, se envían correos con información muy general y nada personalizado, pero debido a la cantidad correos generados, hay bastante probabilidad de que el ataque sea exitoso.

Finalmente cuando ya se cuenta con la dirección del correo electrónico y se establece el tipo de objetivo al que se va a realizar el ataque. Se procede a emplear los diferentes ataques existentes, tales como spam, phishing, hoax, ingeniería social,  entre otras que serán abordadas mas adelante.

Leave a Reply

Your email address will not be published. Required fields are marked *

0 Flares Twitter 0 Facebook 0 Filament.io 0 Flares ×