Un ataque masivo a cuentas de correo electrónico, se ha vuelto muy común en estos días. Como ya sabrás, en la actualidad estos ataques informáticos se realizan a grandes empresas. Y lamentablemente suceden cada vez con mayor frecuencia. Quiero primero hablarte un poco de estos ataques y luego darte una lista de recomendaciones, la cual podrás descargar para hacer tus verificaciones.
Un ataque puede ser automatizado por un script bastante simple. Los ataques DDoS no se limitan a los sitios web. Un ataque DDoS en una bandeja de entrada se conoce como bombardeo por correo, y es una técnica utilizada a veces por los ciberdelincuentes para encubrir un ataque más serio.
Que contiene este Artículo
Estrategias de Ataque masivo a las cuentas de Correo
El bombardeo de las cuentas de correo electrónico puede ser usado como una estrategia de distracción. Esto con la finalidad de evitar que se note realmente a donde esta dirigido el ataque real. Otro tipo de ataque DoS se basa en enviar un alto número de solicitudes de envío a las casillas de correo.
Muchos hackers tienen la costumbre de iniciar sus ataques los fines de semana. Esto es un problema para los usuarios que no revisan sus casillas hasta el día lunes por la mañana. Es en ese momento que encuentran que están repletas de correos nuevos y no deseados.
Muchas veces, los ataques de phishing se difunden por la red, haciéndose pasar por una solicitud de permiso de Google Docs.
Felizmente, este problema se ha solucionado por parte de Google y otros servicios que validan primero que esos enlaces sean correctos. Por ello se ha visto atenuado en las cuentas de correo electrónico, ya que básicamente es la información que cedemos al registrarnos en algunos sitios web. Por ello hay que evitar que esto suceda.
Ataques masivos recientes filtran 773 millones de cuentas de correo
La lamentable noticia es que en el año 2019 se han registrado ataques masivos a correos electrónicos de los mayores proveedores de correos gratuitos y de pago de Internet. Y con estos ataques han sido vulnerada la seguridad de 773 millones de cuentas de correo electrónico. Las cuales mas o menos unas 21 millones de cuentas han sido vulneradas sus contraseñas.
En esta ocasión, según hemos podido conocer gracias a Wired, por lo visto recientemente ha habido un gran ataque hacia los usuarios de Internet, con el que habrían quedado filtradas mas de 773 millones de cuentas de e mail en bases de datos que podrían nominarse como públicas.
Que nos dicen los expertos
Algunas de estas cuentas de correo electrónico incluso con sus contraseñas, tal y como ha explicado Troy Hunt, experto en seguridad de Microsoft. El menciona lo siguiente:
«Comencemos con los números en sí porque ese es el titular, luego profundizaré en su origen y su composición. La colección 1 es un conjunto de direcciones de correo electrónico y contraseñas que totalizan 2.692.818.238 filas. Se compone de muchas brechas de datos individuales de literalmente miles de fuentes diferentes.»
Troy Hunt, Microsoft
En total, hay 1.160.253.228 combinaciones únicas de direcciones de correo electrónico y contraseñas. Estas listas también incluyen algún tipo de data chatarra. Esto se debe a que los hackers, no siempre formatean sus volcados de datos de forma ordenada.
Las direcciones de correo electrónico únicas que han resultado filtradas suman un total de 772.904.991 y 21.222.975 son las contraseñas filtradas.
En este caso, como sea ha podido comprobar, el número de datos filtrados es enorme, aunque muy a parte de lo sucedido, afortunadamente las contraseñas se encontraban encriptadas.
¿Quieres Saber más acerca de los Ataques en los Correos electrónicos?
La piratería de correos electrónicos es una parte integral de cualquier ataque y el 65% de los principales ataques comienza con un simple ataque de credencial. Quiero presentarte algunas de las modalidades que usan mas comúnmente los spammers para capturar tu correo electrónico y que seas victima de sus ataques.
¿Que es el phising?
Un ataque phising es un acto de suplantación de identidad del usuario agraviado por parte de los ciberdelincuentes, para lograr ello utilizan malware o virus que una ves que ingresan al servidor de correos o el computador del usuario, comienzan a enviar correos a todos sus contactos y también a hacer uso de la información de seguridad del usuario.
Una vez realizado el ataque, el e mail del usuario se vuelve en manos del ciberdelincuente en un correo phising con el cual se llevan a cabo bombardeos de malware y virus a otros equipos de la red. El hacker informático hace de las suyas cuando inocula el virus phising pues consigue no se identificado al suplantar su identidad y obtienes mas cuentas de correo electrónico de sus victimas pues acumula todos los contactos posibles.
¿En que consiste el Phising?
Consiste en inocular mediante un ataque el virus phising que no es mas que un troyano que envía nuestra información valiosa de la maquina afectada a través de la Internet al Hacker informático.
Esto ocurre evadiendo la seguridad de un antivirus, el mismo que en algunos casos es inoculado y adormecido para evitar que detecte al virus del phising, si esto ocurre no queda mas remedio que tratar de recuperar la información y realizar un reformateo del disco y volver a instalar el sistema operativo, ya sea windows o IOS.
¿Como eliminar el Phising?
Ya hemos mencionado que un software antivirus de windows o de otros sistemas operativos totalmente actualizados pueden hacerle frente y vacunar de manera oportuna el sistema, evitando que este troyano infrinja daños fuertes.
Mantén un programa de revisiones periódicas de tu disco. Esto evitara que tu equipo se infecte y se adormezca con un virus phising y llegar a lo peor que es el formateo total como ya lo hemos mencionando.
Para evitar ser detectados y filtrados, los spammers intentan enviar sus correos electrónicos desde una red distribuida de computadoras. Para construir una red distribuida de zombies de spam, cooperan con los autores de virus que equipan a sus gusanos con pequeños programas que pueden enviar correos electrónicos masivos.
El correo no deseado comienza a aparecer de la nada, aparentemente sin ningún plan y sin una razón. Además del filtrado, también puede incluir en la lista negra los servidores de envío de spam conocidos.
Los ataques a los Correos electrónicos: Ya no son un misterio
No es necesario registrarse para nada o pedir correos electrónicos. Uno de los mayores problemas del spam es que a menudo transporta malware a través de archivos adjuntos o enlaces en el cuerpo del correo electrónico que infecta todo el sistema cuando se hace clic.
El problema de los correos electrónicos no deseados o spam es el mayor problema que enfrentan los servidores de correo electrónico en la actualidad que son los correos no deseados.
Estrategias de los Spammers
En el spam regular, el mismo mensaje se envía a muchos usuarios diferentes. Además, como punto positivo, si alguno de estos mensajes contiene un enlace a una página web, probablemente del banco, no acceda a ella.
El bombardeo de correos consiste en realizar envíos de muchos mensajes diferentes a un usuario. Podría evitar que un spammer disfrace un mensaje en un sistema cerrado como por ejemplo en el App Store de apple.
También es posible hacerlo en un sistema de mensajería privado. Pero el correo electrónico es un protocolo abierto, al igual que la propia web y es casi imposible evitar que los correos sean disfrazados.
Una ves que un spammer obtiene su cuenta, le envía correos donde le presenta líneas con el texto siguiente: «Russell lo invitó a ver el siguiente documento», seguido de un botón Abrir en documentos en el azul de Google.
Autenticación SMTP para evitar Ataques a tus Correos electrónico
Una forma más de proteger un servidor de un inicio de sesión no autorizado es usar la autenticación SMTP. Además, como regla general, si su servidor no funciona, independientemente de la raíz, debe tener un servidor de reserva listo para entrar en funcionamiento en su plan de contingencia.
Otras formas de proteger el servidor de envío de grandes cantidades de mensajes es el uso de la retransmisión de correo y el DNS inverso.
Un servidor de correo electrónico infectado es una amenaza para la estabilidad de todo el sistema, sin mencionar el riesgo de que alguien comprometa los datos privados de los clientes.
La seguridad se complementa si otros clientes de correo cuentan con una funcionalidad similar en sus servidores SMTP de correo. <
También puedes evitar ataques con filtros de Google, Microsoft Exchange y Yahoo!
Contraseñas Encriptadas
Lo que resulta útil como método de protección en algunas ocasiones, especialmente si las contraseñas han sido generadas de utilizando un método de creación complicado por parte del usuario, pero en el caso de que la contraseña fuese una de las más populares, es bastante probable que se rompa la seguridad de la misma.
Sin embargo, por suerte o por desgracia, vas a poder comprobar si tu cuenta de correo electrónico o tu contraseña aparece en algún fichero.
Para ello, puedes usar esta web, en la que tan solo deberás introducir tu dirección de correo electrónico y, de forma automática, te indicará si aparece en algún listado o si no es así, y si quieres asegurarte, también desde aquí puedes comprobar si tu contraseña ha sido filtrada o si no es así.
Sea como sea, en todo momento es recomendable utilizar contraseñas seguras en este tipo de servicios, pues te puede ahorrar en un futuro las visitas indeseadas hacia tu cuenta e incluso el spam en parte.
Y como medida adicional, nunca está de más mantener activa la autenticación en dos pasos dentro de los proveedores de correo electrónico que lo permiten que deberían ser todos.
Recomendaciones para la contraseña de tu cuenta de correo
Los correos electrónicos forman parte importarte de nuestras vidas y es importante preocuparse en protegerlos muy aparte del servidor que los brinde, siendo de nuestra sutoria y llevando nuestra información personal y a la ves valiosa.
Debemos siempre buscar las formas mas seguras de crear nuestras contraseñas, utilizando las recomendaciones del dueño del servidor de correos en el caso de ser un servidor de correo gratis
Siempre toma en cuenta estas recomendaciones para la seguridad de tu contraseña:
- Crear contraseñas largas de mas de 9 y no mayor de 18 caracteres.
- No usar nombres de personas cercanas a nosotros
- No usar fechas consideradas importantes para nosotros como nacimiento de nuestros parientes
- Usar números y letras mayúsculas y minúsculas
- En el caso el servidor lo permita debe usar caracteres especiales como: ?@-{]*/+ colocados en lugares estratégicos de la contraseña.
Lista de Ayuda de Control
Lo prometido es deuda, por ello te presento la lista de ayuda o una lista de control de todas medidas que puedes tomar para mejorar la seguridad de tus cuentas de correo electrónico. Vamos por la lista:
- Coloca una contraseña con muchos caracteres (mínimo 10), utiliza mayúsculas y minúsculas, caracteres especiales cómo ?@-{]*/+, letras y números para que sea más difícil detectarla. No uses nombres y menos de tus seres más queridos.
- Es muy importante que la contraseña este encriptada con métodos de encriptación modernos para evitar que los spammers puedan obtener los datos fácilmente. Solicita que tu contraseña sea encriptada.
- Configura tu correo con autenticación SMTP, utiliza puertos seguros para leer y descargar los archivos.
- Solicita doble validación de contraseña para evitar ingresos furtivos a tu cuenta de correo.
- Verifica que tu servidor de correo electrónico contiene filtros antispam y una casilla para correos no deseados.
- Declara reglas de correo identificando los mensajes spam y también las direcciones IP de ser necesario.
- Consulta con tu webmaster para que bloquee o configure servicios antispam que detecten los ips y las cuentas de correo electrónico no deseado.
- En el caso de usar cuentas de Microsoft, Google o Yahoo! Correo, verifica los servicios de reglas para el filtrado de correos basura o spam.
- Si los filtros fallan, verificar los correos sospechosos desde el asunto, aunque vengan de un contacto conocido.
- Para evitar el pishing, verifica que el texto de las direcciones web que se muestran en el correo sean las mismas al pasar el mouse encima de ellas.
- Nunca revises correos que provienen de personas que tu no conoces, aunque ofrezcan premios o puestos de trabajo.
- Si lees uno de estos correos, no clicar las opciones de ningún correo de personas que no conozcas por más que sean muy tentadoras que sean las opciones que se ofrecen
- No llenar los formularios por ningún motivo con tu información personal por más tentadora que sea la oferta que ofrezcan.
- Si recibes un correo de un contacto conocido, y este te parece sospechoso, verifica antes con el que te haya enviado la información que en el correo está contenida.
- Instala y configura correctamente un antivirus que detecte también malwares.
- En caso de tener el sistema operativo windows puedes activar el servicio de windows defender para que te proteja de los ataques de virus informáticos.
Puedes descargar esta lista de control para que puedas revisar la seguridad de tu correo periódicamente.
Conslusiones
Es muy importante que tengas claro cómo crear y controlar tu contraseña, además de cuando revisas tus correos no leer todos los que te parezcan interesantes antes de hacer un filtro de los temas.
- Busca configurar las reglas de filtrado de tu cuenta de correo, solicita a tu webmaster que este servicio este instalado y funcionando en tu servidor de correo.
- Coloca doble validación de contraseña para evitar intrusos en tu cuenta de correo.
- No olvides que contar con un correo para tu emprendimiento o negocio es muy importante para creación de valor y generación de mercado para tu empresa por lo que te recomendamos visites nuestro sitio web oficial Web Conection donde podrás encontrar información para la compra de tu dominio y web hosting ideal para tu empresa.
Para nosotros tus comentarios son muy importantes, te pido comentar el articulo o si deseas hacer una pregunta acerca de estos ataques a correos, escríbenos en los comentarios que con gusto trataremos de responder con la mayor ayuda posible.
Si te ha gustado el contenido de este articulo compártelo en tus redes sociales, con tus amigos y familiares.