Aquí hay algunos ejemplos de amenazas de correo electrónico que a menudo se denominan "virus de correo electrónico", clasificados por sus métodos de ataque comunes:
1. Adjuntos de malware:
* Ejemplo: Un correo electrónico que parece ser de una compañía de envío (por ejemplo, FedEx, UPS) con una línea de asunto como "Aviso de entrega" y un archivo adjunto como "ShippingInvoice.zip" o "EntrewingConfirmation.exe". El archivo, cuando se abre, contiene malware (como un troyano, ransomware o keylogger) que infecta su computadora.
* Qué pasa: Abrir el archivo adjunto instala el malware en su sistema. Esto podría conducir al robo de datos, la corrupción del sistema o el cifrado de sus archivos para RANSOM.
* Ejemplo del mundo real: Emotet (un troyano sofisticado que se extiende a través de archivos adjuntos maliciosos disfrazados de facturas, avisos de envío o incluso información de Covid-19).
* Ejemplo: Un correo electrónico disfrazado de parecer un documento de su banco. El documento está en un formato malicioso como ".Docm" (documento de Word Macro habilitado) y las solicitudes de correo electrónico que habilita las macros para ver el documento. Las macros descargan e instalan malware en su computadora.
* Qué pasa: Habilitar macros ejecuta código malicioso incrustado en el documento, instalando malware.
* Ejemplo del mundo real: Los virus macro han sido una amenaza durante décadas y continúan evolucionando, a menudo utilizados para distribuir ransomware o troyanos bancarios.
2. Enlaces de phishing:
* Ejemplo: Un correo electrónico que parece ser de PayPal u otra institución financiera que afirma que su cuenta se ha visto comprometida e instó a hacer clic en un enlace para "verificar su información" o "restablecer su contraseña". El enlace lleva a un sitio web falso que se ve idéntico al real.
* Qué pasa: Ingrese su nombre de usuario y contraseña (u otra información confidencial) en el sitio web falso, que luego es robado por los atacantes. Luego pueden usar sus credenciales para acceder a sus cuentas reales.
* Ejemplo del mundo real: Las campañas de phishing generalizadas dirigen a los clientes bancarios, utilizando páginas de inicio de sesión falsas para robar credenciales.
* Ejemplo: Un correo electrónico que pretende ser de una plataforma de redes sociales (por ejemplo, Facebook, Instagram) que dice que alguien lo ha etiquetado en una foto o publicación, y que le indica que haga clic en un enlace para verlo. El enlace lleva a un sitio web que intenta robar sus credenciales de inicio de sesión o instalar malware.
* Qué pasa: Haga clic en el enlace podría conducir a una página de inicio de sesión falsa que cosecha sus credenciales o una descarga de malware.
3. Phishing de lanza:
* Ejemplo: Un correo electrónico que parece que es de su jefe, pidiéndole que transfiera con urgencia fondos a una cuenta bancaria específica. El correo electrónico utiliza el nombre y el título de su jefe e incluso puede incluir información que lo haga parecer legítimo (por ejemplo, hacer referencia a un proyecto de compañía reciente).
* Qué pasa: El atacante ha investigado a su empresa y a su jefe para elaborar un correo electrónico altamente creíble. Si cae en la estafa y transfiere el dinero, va directamente al atacante.
* Ejemplo del mundo real: Estafas de compromiso de correo electrónico comercial (BEC), que a menudo se dirigen a los empleados con responsabilidades financieras.
4. Explotación a través de vulnerabilidades:
* Ejemplo: Un correo electrónico diseñado para explotar una vulnerabilidad en su cliente de correo electrónico (como Outlook) o un navegador web. El correo electrónico puede contener un código HTML o JavaScript especialmente elaborado que, cuando se representa, permite al atacante ejecutar código malicioso en su sistema.
* Qué pasa: Simplemente abrir el correo electrónico (o obtener una vista previa) podría activar el exploit, lo que permite al atacante instalar malware sin siquiera hacer clic en nada.
* Ejemplo del mundo real: Si bien ahora es menos común debido a las mejoras medidas de seguridad, las vulnerabilidades en los clientes y navegadores de correo electrónico se descubren y explotan ocasionalmente.
5. Descargas de manejo:
* Ejemplo: Un correo electrónico que contiene un enlace a un sitio web comprometido. Cuando visita el sitio web, descarga silenciosamente el malware en su computadora sin su conocimiento o consentimiento.
* Qué pasa: El sitio web contiene un código malicioso que instala automáticamente malware en su sistema tan pronto como visite la página.
Takeaways y protección de llave:
* sospeche de los correos electrónicos no solicitados, Especialmente aquellos que le piden que haga clic en enlaces, abra archivos adjuntos o proporcione información personal.
* Verifique la dirección del remitente con cuidado. Busque errores ortográficos o inconsistencias en la dirección de correo electrónico.
* pase los enlaces antes de hacer clic en ellos para ver a dónde llevan realmente.
* Mantenga su software actualizado. Esto incluye su sistema operativo, navegador web, cliente de correo electrónico y software antivirus.
* Utilice un programa antivirus y anti-malware de buena reputación.
* Habilite la autenticación de dos factores (2fa) siempre que sea posible.
* Educate sobre las tácticas de phishing e ingeniería social.
* Nunca habilite las macros en documentos de fuentes no confiables.
* Si algo parece demasiado bueno para ser verdad, probablemente lo sea.
* Confía en tus instintos. Si un correo electrónico se siente sospechoso, es mejor errar por precaución y eliminarlo.
Nota importante: El término "virus de correo electrónico" a menudo se usa libremente. El término más preciso para el software malicioso involucrado es el "malware", que abarca virus, troyanos, gusanos, ransomware y otros tipos de amenazas. El correo electrónico es simplemente el mecanismo de entrega. Centrarse en prácticas seguras y reconocer los intentos de phishing es crucial para protegerse de estas amenazas.