• Banner1
  • Banner5
  • Banner3
  • Banner4
  • Banner6b
  • Banner7
  • Banner9
  • BannerC
  • BannerI
  • BannerL

Vídeo Corporatiu

CONSELLS PER FER UN ÚS SEGUR DEL CORREU CORPORATIU

el .

En un correu maliciós tant el remitent com l'assumpte, el cos, els adjunts o els enllaços que conté, poden estar dissenyats per enganyar-nos. Per això és important, estar atents a ells, utilitzar el sentit comú i analitzar-los de forma crítica per evitar caure en el seu parany.

 

Ens fiem del remitent?

Coneixem a qui suposadament envia el correu, és a dir el seu nom?

El seu correu electrònic «Aquesta adreça de correu-e està protegida dels robots de spam.Necessites Javascript habilitat per veure-la.» és el de sempre o l'esperat?

• Estan ben escrits el nom (abans de la @) i el domini (després de la @)? Amb freqüència s'utilitzen dominis, o noms, semblats (per exemple, Aquesta adreça de correu-e està protegida dels robots de spam.Necessites Javascript habilitat per veure-la.) per enganyar-nos.

És un assumpte pendent?

• L'assumpte sol ser el primer ganxo o reclam, juntament amb el remitent, per enganyar-nos. Si han pogut espiar amb antelació el nostre correu, amb qui ens escrivim, quin tipus de missatges rebem, etc., sabran què assumpte posar i fins i tot quan esperem rebre aquest tipus de missatges, per exemple «Enviament factura mes de novembre».

El Cos del missatge

• El cos del missatge pot incloure logotips o el peu de signatura esperat. També emulen, de vegades de forma basta i altres més elaborada, l'aspecte que tindria del missatge que volen suplantar (la mateixa salutació o comiat, per exemple). Sospita del mínim canvi d'aspecte i si és necessari contrasta-ho amb un altre missatge del mateix remitent o millor flama al teu contacte per telèfon.

Està ben escrit? Si té modismes, utilitza un vocabulari no utilitzat a Espanya o té faltes gramaticals, desconfiarem. En ocasions utilitzen traduccions automàtiques i si ho llegim amb cura ens adonarem.

• Conté una «trucada a l'acció» que ens urgeix, convida o sol·licita fer alguna cosa no habitual? Això ens hauria de fer sospitar. En particular desconfiarem si ens estan demanant dades o informació confidencial, com a comptes i contrasenyes, o que fem clic en un enllaç o que descarreguem un fitxer.

Cura amb els adjunts

• Reconeixes el nom de l'arxiu? Els adjunts d'un missatge maliciós solen tenir un nom de fitxer que ens incita a descarregar-los, per ser habitual o perquè creiem que té un contingut atractiu.

• Aquesta icona és el que correspon a l'arxiu? Solen ocultar un fitxer executable sota icones d'aplicacions comunes com (Word, PDF, Excel, etc.).

• Aquesta extensió, és la veritable? Podrien amagar l'extensió real de l'arxiu:

o posant una extensió familiar seguida de molts espais perquè no vegem l'extensió real (de l'executable) en el nostre explorador de fitxers (per exemple listadoanual.pdf .*exe)

o inserint un codi (*RLM) que inverteix l'ordre dels caràcters en una part del nom del fitxer, així «pressupost[O+202I] cod. exe» es mostrarà en Windows com « presupuestoexe.doc».

• És un document de Office que ens demana habilitar les macros? Estaran deshabilitades per defecte. Sospitarem dels arxius que ens demanin habilitar-les.

• És un arxiu executable? Els arxius executables, *scripts i instal·ladors els carrega el diable. Recorda què no són només els .*exe o .zip! Comprova en aquest enllaç algunes de les extensions d'executables.

• És o encobreix un arxiu Javascript? Els arxius amb extensió .*js són perillosos si se salten les proteccions de l'antivirus. Poden ocultar-se en fitxers comprimits. Podrien fer que el nostre ordinador descarregués i executés un altre software maliciós.

Atent als enllaços

• Abans de fer clic en cap enllaç revisarem la URL, és a dir l'expressió que s'obriria en la barra del navegador en fer clic (del tipus http://www.paginadelproveedor.es/...). Per a això ens situarem sobre el text de l'enllaç, generalment en blau i subratllat i el client de correu ens mostrarà la URL. La URL ha de ser la que esperem, és a dir si el missatge és d'una empresa coneguda, ha de ser la URL d'aquesta empresa.

• Per identificar enllaços sospitosos ens fixarem que:

o poden tenir lletres o caràcters de més o de menys ( typosquatting) i passar-nos desapercebudes,

o podrien estar utilitzant homògrafs, és a dir caràcters que s'assemblen en determinades tipografies (1 i l, O i 0),

• Així i tot els enllaços aparentment legítims:

o podrien apuntar a adreces diferents de les quals mostren amb un senzill canvi en el codi html (si el missatge ve amb format html),

o podrien dirigir-nos a un web exploit kit, un servidor que analitza les debilitats del nostre navegador bé per explotar-les i infectar-nos bé per tafanejar els nostres patrons de navegació per dissenyar altres atacs,

o podrien ser enllaços que ens porten a llocs web legítims que estan compromesos, és a dir, que els han modificat per infectar-nos o robar-nos dades.

Quines mesures podem prendre?

Si dubtem del remitent:

o Comprovarem de qui és aquest domini (el que va darrere de la @) en *Whois. També podrem comprovar si aquesta URL allotja algun malware utilitzant el servei gratuït d'anàlisi d'URL de Virustotal.

o En cas que el correu electrònic no sigui visible, analitzarem els detalls de la capçalera del missatge (aquí pots veure com veure les capçaleres en diferents clients de correu i com entendre-les) per comprovar l'adreça de correu del remitent, encara que aquesta dada no és del tot fiable, doncs podrien estar suplantant-ho.

• Per als adjunts:

o Tindrem habilitada l'opció que permet mostrar l'extensió dels arxius en el sistema operatiu (en Windows10, o en *OSX).

o Si dubtem d'un arxiu que hem descarregat podem comprovar, abans d'executar-ho, si conté *malware en la web de Virustotal.

o Deshabilitarem les *macros en Microsoft *Office. Aquesta és la forma de fer-ho en *Mac *OSx i en Windows.

o Per impedir l'execució d'arxius executables als usuaris, es poden utilitzar aplicacions de llista blanca com *AppLocker.

• I per als enllaços:

o Davant la mínima sospita copiarem el link i ho analitzarem en *Virustotal o a una altra pàgina similar.

o Els enllaços escurçats poden amagar sorpreses desagradables doncs a priori no podem saber on ens portaran. Una opció és copiar-los en http://unshorten.it/ per estendre'ls abans de fer clic en ells.

D'altra banda, mai està de més:

• tenir el sistema operatiu i totes les aplicacions actualitzades per evitar possibles infeccions o intrusions que afecten a sistemes desactualizats;

• instal·lar i configurar un bon antivirus; mantenir-ho al dia, actualitzant el programari i les signatures de *malware;

• desactivar la vista de correus en html en els comptes crítics.

Recorda que la seguretat total no existeix i que els ciberdelinquents utilitzen tècniques mixtes que aprofiten la debilitat humana alhora que exploten vulnerabilitats tècniques del programari o fallades de configuració. La principal defensa contra aquestes pràctiques és estar conscienciat de l'existència del perill i estar atent i utilitzar el sentit comú per detectar-les. No baixis la guàrdia!

Extracte de la publicació del 11/01/2017 per INCIBE

Software

La nostra especialitat és el software. Disposem d'un ampli ventall de paquets estàndar, verticals i la possibilitat d'adaptar-los a les seves necessitats.
Veure més ...

Hardware

soft-peu

Distribuïm els productes hardware de les marques més punteres del mercat per poder oferir la millor solució als preus més competitius.
Veure més ...

Serveis

Podem oferir-vos un ampli ventall de serveis per donar una solució integral als vostres problemes: servei tècnic i reparacions, instal·lació, configuracions, consultoria, serveis Web, etc.
Veure més ...