Ejemplo de ataque via correo electrónico | email falso ataque de ciberseguridad
A continuación enseño y explico un ataque que he recibido intentando hacerse con mi contraseña en el servicio donde hospedo alguno de mis dominios de Internet.
Observa el correo electrónico que he recibido y podrás encontrar los errores que lo definen como falso. El mensaje suplanta a la empresa de hosting de Internet IONOS, lo preocupante es que envía el mensaje a una cuenta que tengo autenticada en la plataforma.
Nota: los datos personales y correos los he tallado. La ventana que se ve emergente es donde he puesto el cursor en el momento de hacer la captura
Ahora el análisis de los elementos reales:
- Mi dirección: es una dirección válida, desde luego la he leído, no obstante, no es una de las direcciones que utilizo en el proveedor, lo cual me dice que el proveedor no es el que se ha visto comprometido.
- Es verdad que soy usario de IONOS, así que ahí me podrían pillar.
Análisis de los elementos falsos, por los que debería cambiar a modo alerta:
- El primer elemento falso es el asunto, dice que la contraseña expira para mi cuenta de correo. No es así, los servicios se hacen para productos o plataformas. Esto debería darme una alerta.
- El siguiente elemento está en el uso y abuso de la cuenta de correo destino. Como puedes ver en la imagen, he pintado cuatro cajitas para ocultar mi cuenta. El atacante está tan preocupado por demostrar que es un correo real que escribe demasiadas veces el correo destino, incluso en el asunto.
- La razón del correo. Que no debe confundirse con el objetivo, ya que el objetivo es robar la contraseña. La razón que usa el atacante es decir que la contraseña se va a caducar.
Nota importante: en caso de haber caído o que hubieran capturado mi contraseña no les serviría de nada por tres razones:
- No repito contraseñas. La contrasella del portal de Ionos asignado a ese correo es única para dicho correo, no la uso en ningún otro sitio, y tampoco se repite con ese correo.
- Para acceder al portal de Ionos tengo doble autenticación, con un dispositivo especial que no está al alcance de terceros, de hecho si lo tuvieras al frente de tus ojos no lo reconocerías.
- Aunque este elemento le dará una pista al atacante si lee este post, lo comento. El correo electrónico con el que me han atacado no es el correo con el que accedo a sitios en la red. Yo no uso el correo con el que me comunico y comparto para registrarme en sitios. Creo otros correos para acceder a sitios, con nombres que dejo almacenados en sistemas cifrados en mi equipo. No es demasiado complicado, solo 20 o 30 segundos más de esfuerzo cuando me registro en un sitio.
¿Qué otro asunto ves en el ataque?

Comentarios
Publicar un comentario