Anatomia d'un engany

20160317_correos1.png

És dilluns al matí. Hem arribat al nostre lloc de treball. Posem en marxa el nostre ordinador. Potser, la majoria de nosaltres, el primer que fem és obrir l’aplicació del correu per veure els nous missatges. D’acord, veiem que tenim bastants de nous, però abans un glop del cafè que hem demanat al bar de campus. Prenem aire. Comencem.

Comencem la lectura dels missatges que ens han arribat, alguns que ja coneixem i que estàvem esperant, ja que portem una sèrie de projectes i equips de treball col·laboratiu de caràcter internacional. Alguns esperen la nostra resposta.

Primer fem net. Esborrem aquells que considerem spam o correus que no esperàvem, els que anomenem correu brossa.

Després, triem entre aquells que considerem més urgents, ja els coneixem. Obrim el primer. Resulta ser que és de l’oficina online de Correus (veure imatge anterior), el qual m’indica que tinc una “carta certificada no entregada a usted”. Normalment, ens conviden a seguir un enllaç per accedir a la informació relacionada amb la carta. Aquí, en aquest punt, el més sensat és esborrar directament aquest missatge i buidar la paperera del correu, perquè aquests enllaços ens poden portar a llocs no fiables o ens demanen descarregar un arxiu executable o un document que pot tenir una doble extensió o macros en el cas que siguin documents d'Office. Per seguretat, Microsoft manté deshabilitades totes les macros i, si volem veure el contingut, haurem d'habilitar-les.

De tant en tant, ens podem trobar amb missatges semblants els quals responen a campanyes portades a termini per ciber-delinqüents amb l’únic interès de treure’ns els diners mitjançant la coacció (segrestant els documents del nostre equip mitjançant l’encriptació. Ransomware) o la confiança (demanant-nos les dades d’accés d’entitats financeres). Alguns provenen de conegudes entitats bancàries, de PayPal, de Correus, d’Iberia, etc. Aquest frau s'anomena phishingsuplantació d'identitat. D’altres, i cada vegada són més sofisticats, ens trobem amb l’anomenada enginyeria social.

Alguns d’aquests missatges estan molt ben elaborats i, de vegades, la seva procedència és coneguda per nosaltres. D’aquesta manera, és més fàcil abaixar la guàrdia i fer allò que se'ns demana. Llavors, ja tenim instal.lat l’enemic a casa. Si sospitem d’un missatge fraudulent, podem observar atentament si el remitent és conegut per nosaltres. Un altre detall, és quan passem el punter del ratolí per sobre de l’enllaç que se’ns demana seguir (ULL, no cliqueu), llavors, podem veure que aquest ens portaria a un servidor controlat pels ciber-delinqüents. És a dir, les adreces d’Internet (URL) no corresponen amb l’entitat o organització del qual procedeixen.

Respecte a la seguretat activa, no podem confiar plenament en el nostre antivirus, sentiment de falsa seguretat. Per diverses raons; perquè no està actualitzat, perquè és obsolet, perquè el nostre sistema operatiu no està actualitzat, així com, el navegador i/o el motor de Java, perquè l’usuari amb el qual ens hem validat i, habitualment treballem, té permisos d’administrador. Com ho arreglem això?, doncs, crearem un usuari el qual no farem servir pel nostre treball diari, amb permisos administratius i canviarem el nostre compte personal com a usuari estàndard.

Per tant, hem de tenir en compte tot l’anterior i, a més, actuar amb sentit comú quan llegim missatges, naveguem per Internet.

Per tot això, i més, hauríem de treballar amb els nostres documents ubicats als repositoris els quals tinguem connectats (servidor RADI) o al núvol del Campus de Terrassa. Les nostres dades estaran més segures, per la seva disponibilitat (24x7), accessibilitat (multiplataforma), seguretat (còpies de seguretat diàries).

Finalment, si sospiteu de qualsevol missatge o teniu cap dubte respecte a aquest tema que acabem de tractar. Podeu contactar amb nosaltres a través dels canals habituals:

 

 

Afegeix un nou comentari