Video: El Gran Negocio del Spam (Noviembre 2024)
Cuando piensa en el correo no deseado, normalmente puede asociarlo con correos electrónicos no deseados que ingresan a su bandeja de entrada personal. Desafortunadamente, el spam también se puede usar para infectar organizaciones con malware diseñado para dañar redes o robar datos valiosos. Si ejecuta una pequeña o mediana empresa (SMB) o administra un equipo de TI, es crucial que comprenda las formas en que se puede utilizar el correo no deseado para amenazar a su empresa. También es imprescindible que esté atento al correo no deseado para poder desviar los ataques. También debe alistar a sus empleados para que lo ayuden a defenderse contra el correo no deseado diciéndoles qué deben tener en cuenta cuando abran sus bandejas de entrada.
Explicaré las ramificaciones comerciales del spam. Le diré qué están haciendo los spammers para intentar ingresar a su red en este momento, y qué deben evitar sus empleados antes y después de abrir nuevos mensajes de correo electrónico.
1. Ataques de compromiso de correo electrónico comercial (BEC)
Hay un amplio conjunto de mensajes de spam dirigidos a empresas que varían en severidad, dijo Tom Landesman, investigador de seguridad de Cloudmark, una compañía enfocada en proporcionar software de protección contra amenazas a las empresas. Probablemente, los ataques más notables y molestos son los correos electrónicos no solicitados para servicios empresariales (como la optimización de motores de búsqueda personalizados o SEO), las explosiones de correo electrónico o los servicios de viajes con bajo presupuesto. Estos ataques pierden tiempo y obstruyen las bandejas de entrada de su empresa, pero no paralizarán su negocio como lo harán otros ataques más severos.
Un ejemplo de un ataque gravemente peligroso es un ataque de compromiso de correo electrónico comercial (BEC), que "apunta a un negocio con mensajes de estafa altamente personalizados destinados a extraer algo malicioso del negocio de la víctima", dijo Landesman por correo electrónico. Estos correos electrónicos suelen hacerse pasar por el CEO de la compañía y están dirigidos a un miembro del equipo de finanzas. "El mensaje pedirá urgentemente que se realice una transferencia bancaria a un negocio extranjero con el que supuestamente la empresa está haciendo negocios", dijo Landesman. Desde finales de 2013-2015, más de 7, 000 de estos ataques ocurrieron en los EE. UU., Totalizando pérdidas superiores a $ 740 millones, según datos del FBI.
Landesman dijo que surgió una nueva forma de ataque BEC este año en la que los atacantes engañan a las empresas para que envíen registros de impuestos W-2 asociados con los empleados de la compañía. Los estafadores utilizan la información W-2 para robar números de seguro social por fraude de identidad y para presentar la declaración de impuestos de la víctima para robar cualquier posible declaración. Cloudmark fue testigo de que aproximadamente 60 empresas fueron víctimas de esta estafa este año.
2. Ransomware
No solo el correo electrónico en sí puede causar problemas. Los documentos adjuntos a estos correos electrónicos se pueden incrustar con contenido malicioso que se infiltra en una computadora o una red y amenaza con apagar un sistema completo a menos que se pague un rescate.
"Los delincuentes han seguido desarrollando el vector de ataque de documentos macro habilitado en curso en las últimas semanas", dijo Landesman. "Cloudmark observó dos nuevas extensiones de archivo que se utilizan para entregar documentos de oficina atrapados por piquetes:.dot y.dotm, también conocidos como plantillas de Microsoft Word. Las plantillas de Word tienen la capacidad de habilitar contenido macro incrustado, que los delincuentes experimentaron brevemente con el uso en mayo para entregar cargas útiles, incluidos el ransomware Cerber y Dridex ".
El ransomware Cerber, cuando está instalado, generalmente exige un pago de rescate para descifrar el archivo infectado. Si el rescate no se paga dentro de un cierto período de tiempo, el archivo continuará cifrado y el monto del rescate se duplicará. Los ataques Cerber pueden infectar los tipos de archivos más comunes, como archivos de imagen o texto. Dridex se ve típicamente en el sector bancario y más comúnmente infecta documentos de Microsoft Office. Los ataques de Dridex roban credenciales e información personal en cualquier sistema que haya abierto el documento de Office.
3. Lo que puedes hacer
Una vez que el malware o el ransomware se hayan infiltrado en su sistema, querrá contar con la ayuda de un sistema de seguridad de punto final para ayudarlo a reparar parte del daño. Si espera ser más proactivo, trabajar con compañías antispam como Bitdefender, Cloudmark, Kaspersky y Symantec es un gran comienzo.
Pero también querrá contar con la ayuda de sus empleados, ya que estarán en su primera línea de guerra contra el spam. Aquí hay seis cosas que querrás decirles que hagan:
- Nunca use el correo electrónico del trabajo para registrarse en foros o tableros de mensajes: hacer esto hará que su correo electrónico del trabajo sea público, y no tendrá idea de quién tiene acceso a él o qué harán con él.
- Informar sobre correos electrónicos que no tienen botón de respuesta: esta es una característica común de un correo electrónico no deseado. Estos correos electrónicos tienden a parecer inofensivos, y no suele buscar un botón Responder, especialmente si no tiene la intención de conversar con el remitente, por lo que a menudo pasan desapercibidos.
- No use correos electrónicos de trabajo para el comercio electrónico: a menos que sepa exactamente qué hará la empresa a la que le está dando su información con su dirección de correo electrónico, no debe usar una cuenta asociada con el trabajo para comprar.
- No cancele la suscripción al correo no deseado: sus empleados pueden pensar que están prestando un servicio a la empresa haciendo clic en el botón Cancelar suscripción en correos electrónicos no deseados. Sin embargo, si el correo electrónico contiene algún tipo de malware o ransomware, es probable que el botón Cancelar suscripción dé el golpe mortal.
- Lo mismo ocurre con los archivos adjuntos: si alguien envía un correo electrónico comercial pero no reconoce el nombre del remitente, consulte con su gerente antes de abrir el archivo adjunto. Los piratas informáticos son lo suficientemente inteligentes como para disfrazar los ataques como mensajes redactados genéricamente como "Por favor, revisa esto y responde a mí al final del día", y luego carga el archivo adjunto adjunto con un virus.
- Si es demasiado bueno para ser verdad, no mire: esto es obvio y todos deberían saberlo por experiencias personales de spam. Pero si el asunto de un correo electrónico es tan fascinante que no puede resistirse a abrir el correo electrónico, probablemente esté a punto de recibir spam.
Si sigue estos pasos y solicita la ayuda de socios, probablemente estará a salvo de los spammers. Pero es importante que esté atento a las noticias para mantenerse al tanto de las formas innovadoras en que los piratas informáticos se dirigen a empresas como la suya. La batalla nunca termina.