CIBER SEGURIDAD PARA ESTANCOS

Resumen de la charla con la Guardia Civil para evitar fraudes por teléfono e internet en nuestros estancos.

  • 1. PHISHING

TIPOS DE PHISHING:

  • Phishing por email: Ataque lanzado a través de correo electrónico el cual suplanta la identidad de grandes empresas, comercios, entidades financieras, etc. con el objetivo de que se realice una acción solicitada.
  • Phishing en motor de búsqueda: También llamado como envenenamiento SEO 
  • Troyano SEO. Los cibercriminales trabajan para convertirse en lo más buscado en una búsqueda de Google, u otros buscadores, colocando en las primeras posiciones sus webs comprometidas.
  • Spear Phishing: No es muy diferente al Phishing convencional, la diferencia se centra en que este método se denomina a los correos personalizados, van dirigidos a su víctima exclusivamente. Es un phishing dirigido a alguien concreto en una empresa con capacidad para realizar pagos por ejemplo.
  • Whaling: Se trata de un Spearphishing dirigido a ejecutivos de alto nivel que gestionen información sensible de una empresa u organización.
  • Vishing: El método es distinto, pero la finalidad es la misma. Este método actúa mediante llamadas telefónicas. (Ejemplo: Falsa llamada de Microsoft).
  • Smishing: Estos ataques son lanzados a través de mensajes SMS. Últimamente usado para utilización de phishing bancario, donde se envían mensajes de supuestas entidades bancarias para conseguir las claves de acceso a banca online o infección de un dispositivo móvil para conseguir todos los datos del mismo.
  • Phishing basado en malware. El mismo correo electrónico en sí es el malware. Únicamente accediendo al mismo se infecta el equipo.
  • QRishing: Códigos QR modificados de manera maliciosa. En el momento de leer el código con un dispositivo móvil, el mismo puede ser infectado por un malware, accediendo al contenido del dispositivo, o puede dirigir a una falsa página web.

IDENTIFICAR UN PHISHING

  • Ofertas demasiado buena (premio lotería, premio caro, etc..)
  •  Mensaje urgencia o alarma. Las organizaciones o bancos no solicitan información personal por correo electrónico.
  • Archivos adjuntos: Precaución. Pueden contener malware, ransomware u otra amenaza.
  •  Enlaces: Ojo con los enlaces, pueden no enlazar con las Webs que parecen. Pasar el cursor por el enlace y observar a donde enlaza realmente.
  •  Errores ortográficos. Aunque cada vez se escriben mejor.

2. RANSOMWARE

Malware que realiza la encriptación de los archivos del sistema y solicita un rescate para conseguir su clave de desencriptación.

MEDIOS DE INFECCIÓN

Correo electrónico. Distribución del Malware. Adjunto en el propio correo o vinculado en un enlace. Uso de técnicas de ingeniería Social.

Vulnerabilidades o configuraciones de seguridad deficientes. Vulnerabilidades no parcheadas, sistemas no actualizados.

COMO EVITARLO

  • Mismas medidas que para identificar un Phishing.
  • Ante duda, No descargar el archivo o acceder al enlace.
  • Ojo con los archivos adjuntos, exe, msi (archivos instaladores en S.O.), vbs (archivos Lenguaje Visual basic) archivos Ofimáticos como doc, xls, ppt, docx, xlsx, pptx. (posibilidad de uso de macros)
  • Precaución con archivos comprimidos que contengan estas extensiones.
  • Tener el software actualizado, de dispositivos y servicios.
  • Uso de Contraseñas robustas. 8 caracteres mínimo, mayúsculas, minúsculas, números, caracteres.
  • Herramientas antiransomware. Monitorizan la red deteniendo y bloqueando el cifrado.

ENLACES DE AYUDA EN CASO DE INFECCION

  • Proyecto “NO MORE RANSOM”. Europol.
  • INCIBE (Instituto Nacional de Ciberseguridad).
  • URL: www.incibe.es
  • Diferentes Guías y consejos.
  • Ayuda y comunicación a través de correo electrónico.
  • CCN-CERT (Centro Criptográfico Nacional) URL: www.ccn-cert.cni.es
  • Diferentes Guías y consejos.
  • Herramienta microCLAUDIA. Servicio Vacunas preventivas y reactivas.

3. SIM SWAPPING

Solicitud fraudulenta de un duplicado de la tarjeta SIM del teléfono móvil de una persona, para poder recibir el SMS con el código de confirmación que los bancos envían al móvil cuando se realiza alguna operación bancaria por internet.

Recomendaciones para evitarlo:

  1. Si el Teléfono se ha quedado sin cobertura sin motivo aparente, contactar con la operadora inmediatamente.
  2. Autenticación en dos pasos, como medida adicional a la contraseña con la que podrás dificultar que alguien sin autorización acceda a tus cuentas bancarias. Microsoft Authenticator, Google Authenticator
  3. Actualización de las opciones de recuperación de la cuenta
  4. Cautela con la información que se comparte en redes sociales.
  5. No abrir enlaces de Internet que se sean sospechosos ni archivos adjuntos recibidos por correo electrónico o SMS.
  6. Evitar proporcionar información personal por correo electrónico o por teléfono cuando se reciben llamadas.
  7. Actualización de las contraseñas de forma periódica y asegurarse de que son suficientemente robustas.
  8. No introducir información sensible, como contraseñas y datos bancarios, si el dispositivo está conectado a wifi públicas.
  9. No descargar aplicaciones de tiendas no oficiales (Google Play o Apple Store) y, en su caso, revisa los permisos que se conceden para no dar acceso a datos personales.

4. RECOMENDACIONES GENERALES

A. Los correos electrónicos son el principal medio de comunicación fraudulenta, por lo tanto, especial precaución en este tipo de comunicaciones, ya que se trata del medio utilizado en la actualidad para las comunicaciones por parte de grandes empresas, Pymes, autónomos y particulares.

B. Saber IDENTIFICAR:

En los correos electrónicos es posible realizar la falsificación de la dirección de correo electrónico del remitente, a esto se le denomina EMAIL SPOOFING. De esta manera es posible hacerse pasar por una comunicación legítima de un banco, empresa, entidad u organización.

  • Cybersquatting. Consiste en modificar ligeramente el nombre de un dominio (por ejemplo una i por una L, o incluso utilizar una letra de otro alfabeto, como el cirílico). También se utiliza esta técnica para modificar enlaces a páginas web.
  • Falseamiento de enlaces*. Enlaces falsificados que simulan el enlace a una web legítima que realmente no direcciona a la misma. Existen métodos para comprobar donde apunta un enlace, colocando el cursor del ratón encima del mismo, en su parte inferior aparece la URL. También es posible utilizar herramientas online para identificar el destino.
  • Adjuntos con documentos maliciosos. Existen campañas donde se remiten correos acompañados de archivos adjuntos que contienen software malicioso, simulan ser ficheros legítimos aparentando ser facturas, imágenes, documentación, etc. Precaución con archivos comprimidos ya que los sistemas antimalware no los detectan.

C. Dispositivos y herramientas software actualizadas a sus últimas versiones.

D. Instalación de herramientas antivirus, antimalware, antiBEC. (Ejemplo: Kaspersky Security for Microsoft Office 365)

E. Precaución con llamadas telefónicas, App´s de mensajería, SMS o Redes Sociales.

F. Verificación por canales alternativos cambios de datos bancarios en transacciones financieras.

G. Contraseñas robustas y distintas. (Mínimo 8 caracteres, combinación de minúsculas, mayúsculas, símbolos, números) Cambio cada x tiempo.

H. Habilitar doble factor de autenticación.

I. Copias de seguridad periódicas.

J. Inversión en Prevención.

K. Formación y concienciación en ciberseguridad a todos los niveles.

*Falseamiento enlaces:

Informe de transparencia de Google:

https://transparencyreport.google.com/safebrowsing/search

Free website security check & malware scanner:

https://sitecheck.sucuri.net/

(Análisis de web búsqueda malware, virus, errores web, código malicioso,

software desactualizado, listas negras).

Virustotal:

https://www.virustotal.com/gui/home/url

(Análisis de archivos y webs)

URL haus:

https://urlhaus.abuse.ch/

(Base de datos que contiene URL maliciosas que se usan para distribución de

malware)

Identificar donde remite un “enlace corto” de un mensaje:

Web: https://unshorten.it/

Comprobar si datos personales se han visto comprometidos:

Web: https://haveibeenpwned.com

Enlaces de interés:

INCIBE. Instituto Nacional de Ciberseguridad. Web:  https://www.incibe.es

OSI. Oficina de Seguridad del Internauta. Web:  https://www.osi.es

Escríbenos

Responsable: ASOCIACION PROFESIONAL DE EXPENDEDORES DE TABACOS Y TIMBRES DEL ESTADO EN LA PROVINCIA DE ZARAGOZA ADHERIDA A LA U.AA.EE.E

Finalidad: Gestionar su solicitud de información y/o contacto.

Derechos: Acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional que puede consultar en el apartado política de privacidad de la web.

Más Noticias

XLII DIA DEL EXPENDEDOR

XLII DIA DEL EXPENDEDOR Zaragoza 02 de junio de 2024 El pasado domingo 2 de Junio, celebramos el día del

© Todos los Derechos Reservados 2023 Asezar | Términos y Condiciones de Privacidad | Política de cookies
Scroll al inicio