El spam es una de las formas más populares de difundir
programas maliciosos e infectar ordenadores por Internet. En el tráfico de correo se pueden encontrar diferentes
mensajes particulares, pero entre los delincuentes informáticos la mayor
popularidad les pertenece a las notificaciones falsificadas enviadas en nombre
de compañías de renombre que prestan servicios en diferentes campos. Los
spammers también usan los nombres de las compañías internacionales de entrega a
domicilio para enviar spam malicioso.
Los programas maliciosos que se envían en las
notificaciones falsificadas de los servicios de entrega se dividen en:
- Programas troyanos creados para realizar acciones sin el consentimiento de los usuarios, dirigidas a la destrucción, bloqueo, modificación o copia de información, interferencia en el trabajo de los ordenadores o redes informáticas. Entre los programas troyanos que se propagan vía spam están: Backdoor, Trojan-Downloader, Troyan-Downloader, Troyan-Proxy, Troyan-PSW, Troyan-Spy, Troyan-Banker y otros.
- Gusanos, programas maliciosos que tienen la capacidad de reproducirse sin el consentimiento del usuario en los ordenadores o redes informáticas. Y las copias recibidas también tienen esta capacidad.
Robo de logins y contraseñas de cuentas y gabinetes
personales, como también de información financiera y de otros tipos que los
delincuentes necesitan.
- Organización de botnets para enviar spam, lanzar ataques DDoS y realizar otras acciones delictivas.
- Los delincuentes pueden obtener el control sobre el equipo del usuario, para lanzar, borrar, instalar ficheros y programas.
- Los programas maliciosos modernos tienen una gama bastante amplia de funciones que responden a los objetivos de los delincuentes. Además, algunos programas maliciosos pueden descargar otros programas maliciosos que tienen posibilidades adicionales, desde el robo de logins y contraseñas ingresadas en el navegador, hasta el control remoto del equipo.
Cómo reconocer un mensaje
fraudulento
Mencionaremos una serie de señales por la cuales se
puede determinar que el mensaje es fraudulento.
- Dirección del remitente del mensaje. Si en la dirección electrónica del mensaje hay secuencias sin sentido de letras, palabras, cifras, dominios de terceros que no tienen nada que ver con las direcciones oficiales de la compañía, es señal segura de que son fraudulentos y hay que eliminarlos sin abrirlos.
- Errores gramaticales y ortográficos. La violación del orden de las palabras, la incorrecta puntuación, los errores gramaticales y ortográficos también pueden ser señales de envíos fraudulentos.
- Diseño gráfico. Los estafadores tratan de hacer que el mensaje sea lo más parecido posible a uno verdadero y toman en cuenta el estilo corporativo de la compañía, tratan de usar algunos de sus elementos, por ejemplo la gama de colores y el logotipo. Las inexactitudes y los errores evidentes en el diseño son unas de las señales de los mensajes falsificados.
- Contenido del mensaje. Si en el texto del mensaje con diferentes pretextos se pide al usuario que presente o confirme su información personal, que descargue un fichero o que siga un enlace, y al mismo tiempo se le comunica que es urgente o que existen sanciones si no se sigue las instrucciones del mensaje, todo esto son señales de que el mensaje es fraudulento.
- Enlaces con diferentes direcciones. Si la dirección indicada en el cuerpo del mensaje y la dirección real del enlace adonde se lleva al usuario no coinciden, estamos ante un mensaje fraudulento. Si usted está viendo su correo en un navegador, por lo general el enlace real se puede ver en el rincón inferior derecho, y si está usando un programa de correo, el enlace real puede visualizarse en una ventana emergente al poner el cursor sobre el enlace. Merece la pena destacar que el enlace fraudulento puede estar ligado a una frase en el texto del mensaje.
- Archivos comprimidos adjuntos. Por lo general los delincuentes informáticos esconden ficheros ejecutables maliciosos con formato EXE dentro de los archivos ZIP y RAR. Por eso no hay que abrir estos archivos y aún menos ejecutar los ficheros que contienen.
- Ausencia de contactos. En los mensajes legítimos siempre se indican los contactos para ponerse en contacto con la empresa, ya sean en general o de los empleados que enviaron el mensaje.
- Falta de saludo. En el saludo no se usa el nombre y apellido del destinatario, sino que se utilizan frases comunes (cliente, etc.).