El envío y recepción de correos se ha vuelto hoy en día no solo en una actividad periódica sino también imprescindible. La utilización generalizada de este servicio de correo transmitido byte por byte a través de la red lo convierten en una herramienta indispensable tanto para entidades corporativas como para usuarios particulares. Como todo servicio, al masificarse su utilización, el mismo fue mutando para adaptarse a los cambiantes requerimientos de sus usuarios, agregando funcionalidades que van desde el envió de archivos adjuntos hasta el soporte de lenguajes más y más complejos.

Al permitir el almacenamiento de todos los correos enviados y recibidos, como también las listas de direcciones utilizadas, nuestro buzón digital se vuelve un recurso muy valioso. Otro factor muy importante es que el mismo es requerido en formularios de registro web de foros, servicios de home banking, proveedores de hosting, entre otros, permitiendo un potencial acceso a dichos recursos al lector de determinados correos.

Todo esto vuelve al correo electrónico un considerable vector de ataque para los usuarios maliciosos. Pero esto no es ninguna novedad, ya que, desde los humildes orígenes de este servicio, se observaron varios ataques y auto envíos de amenazas que utilizaron como principal medio de propagación a un simple email. Entre ellos encontramos el popular gusano "I Love You", detectado por ESET NOD32 Antivirus como VBS/LoveLetter, el cual, en mayo del 2000, afectó a mas de 50 millones de computadoras provocando pérdidas de más de 5.500 millones de dólares en daños.

Es por esto que decidimos facilitarles una sencilla guía para que puedan diferenciar los correos falsos de aquellos que son verdaderos:

  • Correos en otro idioma: Muchos de los ataques realizados por este medio son dirigidos a un solo país o países, por lo que el mismo utiliza el lenguaje utilizado en dicho/s sector/es. Es muy poco probable recibir un correo en el idioma que no sea el propio a menos que estemos esperando el mismo ya sea por temas laborales o personales. En caso de encontrase en duda ya que desconocen el lenguaje, es recomendable utilizar herramientas de traducción online como es Google Translator, siempre cuidando de no hacer clic en ningún link del correo.
  • Envío masivo: No es novedad recibir cadenas de correo las cuales el usuario suele a enviar a toda su lista de contactos, pero, en lo que se refiere al malware, los mismos estilan infectar equipos para luego robar credenciales de correo y posteriormente auto enviarse a cuanta libreta de direcciones de email encuentre.
  • Envío por abecedario: Otra práctica que observamos en nuestro Laboratorio de Análisis e Investigación de Malware es que muchas veces, para evitar sospechas, el malware se envía a aquellos contactos cuya dirección comience con una determinada letra y realiza esto por cada letra del abecedario.
  • Contactos de los cuales no solemos recibir correos: Como mencionamos anteriormente, el robo de las credenciales de acceso para el vio masivo de correos es algo muy común, por lo que no sería nada raro recibir un correo con un mensaje o idioma un tanto peculiar considerando quien nos lo envía. De ser este el caso se puede optar por eliminar el correo o responder preguntando por la autenticidad del mismo.
  • Ofertas laborales poco probables: En estos últimos meses hemos observado un crecimiento en el envío de mensajes con de ofertas de trabajo falsas. En este caso se busca engañar al usuario con una oferta laboral muy bien paga, con bajos requisitos de contratación, pocas horas de trabajo y por lo general dice provenir de una muy reconocida. No se debe responder a este correo ni brindar ninguna información personal, ya que por lo general buscan utilizar a las potenciales víctimas como "mulas" para el lavado de dinero.
  • Falsas noticias: La utilización de noticias falsas relacionadas a temas actuales donde, por  lo general, apelan a videos o imágenes inéditas como recurso para atraer la atención del lector es una de las prácticas mas populares dentro lo que se refiere a correos falsos. Este método es muy efectivo ya que las supuestas imágenes o videos suelen estar vinculadas a temas morbosos que no serían normalmente difundidos por medio periodístico normal.

Les recomendamos que estén atentos por si se aplica alguno de estos puntos al momento de revisar su correo y que tomen todos los recaudos posibles antes de hacer clic en algún link si es expresamente necesario. Adicionalmente se recomienda siempre poseer un solución antivirus con detección proactíva como es ESET NOD32 Antivirus para evitar ser víctima de una infección.

Joaquín Rodríguez Varela
Malware Lab Engineer