SPAM: qué es y cómo defenderse

Foto: Imagen libre
Podemos contrarrestar el Spam y sus destructivos efectos.
Foto: Imagen libre

Seguimos con otro artículo que pretende ayudar a defendernos, en una sociedad donde los engaños, las estafas y los secuestros informáticos, están en un auge, muy difícil de eliminar, pero con posibilidad de contrarrestarlos. No obstante, una buena defensa siempre es el conocimiento. Al igual que hace poco hablamos de los Hoaxes en esta redacción, que suponía un riesgo en la población ocasionando sustos y alarmas, el Spam, si que tiene otras connotaciones de seguridad en nuestros ordenadores y/o Smartphones (móviles multimedia). Por enumerar algunos de sus posibles ataques, que no son los únicos:

  • Virus, Malwares, Trojanos, Backdoors, etc.
  • Pishing (Situaciones de páginas webs falsas emulando una real, robo de identidad y datos personales y bancarios)
  • Hacking (que puede proceder en el secuestro de tu ordenador)
  • Keyloggers (Captura todo lo que se escribe en el teclado: donde podría acceder a cuentas de usuario y contraseñas, aparte de datos personales sensibles) Etcétera.

¿Qué es el Spam?

Sencillamente significa recibir mensajes y/o publicidad no deseados, autorizados o solicitados, y normalmente en cantidades repetitivas y cíclicamente abusivas, con el fin de atraer la atención del usuario y atraparlo.

Generalmente, las plataformas de envío suelen llegar a través de llamadas telefónicas, SMS, Correos Electrónicos, Mensajería (tipo WhatsApp, Hangouts, Line, etc.), en nuestra navegación por Internet, entre otras alternativas.

El medio de propagación se suele presentar, tomando un primer ejemplo, a través del correo electrónico, con remitentes tanto desconocidos como incluso de webs a las que estamos suscritos. Es verdad, que una amplia mayoría son muy detectables porque nos llegan en inglés.

Importante: las pruebas realizadas para testear estos mensajes han sido bajo Linux y a través de herramientas configuradas adecuadamente para realizar un test como guía y conocimiento de las vulnerabilidades informáticas. Por eso no recomiendo que probéis por vuestra cuenta, y aventuraros sin conocer las consecuencias y sus riesgos. Sobre todo, sin tener conocimientos suficientes. Este Desván lo desaconseja declinando toda responsabilidad sobre cada uno/a, esto no es un juego.
Correo Spam
Foto: Redacción del Desván

Si analizamos este ejemplo, comprobamos que una tal Amandie S., con un correo ininteligible, nos remite un mensaje en ingles. Este caso es muy fácil para descartarlo y borrarlo antes de abrirlo.

Foto: Redacción del Desván
Otro ejemplo de Correo Spam, mostrando su contenido
Foto: Redacción del Desván

Otro caso similar, nos encontramos con Benjamin Bond, ya que no tenemos ningún amigo que utilice ese nick, y menos que nos escriba desde @eltallerdesebas. Al testearlo y abrirlo, encuentro un mensaje de texto, que nos invita a seguir el enlace llamado “This is now”.

Ese enlace es un peligro potencial, en el momento que hacemos clic, en cuestión de pocos segundos tu equipo se ve seriamente comprometido. Vosotros, no notaríais nada en pantalla, pero cada vez que tu equipo estuviese encendido con conexión a Internet, un Hacker tendría el control absoluto, independiente en que plataforma estés trabajando, Linux, Apple, Windows, etc.; sobre tu ordenador para disponer de él a su antojo: robo de identidad/bancaria (en el caso que utilices la banca online), búsqueda de claves y contraseñas, secuestro de tu ordenador, infesta de trojanos, etc. Y lo peor, prácticamente indetectable y menos todavía rastreable, para el usuario normal.

No por usar un sistema operativo basado en Windows, y con un elevado número de programas de seguridad instalados: antivirus, antimalware, cortafuegos y un sin fin de aplicaciones, un Hacker no pudiera acceder a corromper vuestra seguridad. Al contrario, suele ser atacante en primer objetivo, por los gigantescos errores de seguridad que ofrece ese sistema, frente a otros. Eso no quiere decir que no se pueda asaltar un equipo con Linux o Apple, sin embargo, fuera de un proceso de Pishing o Spam, el proceso es mucho más costoso y menos rentable.

Detrás de aquel “This is now” podría inyectaros un Trojano, un Keylogger (programa que almacena todo lo que se teclea en tu equipo para ser enviado a su programador y analizar su contenido en busca de datos sensibles) o simplemente un virus. Por ejemplo, os recuerdo uno muy destructivo que dio mucho de que hablar: el virus de la policía. Catastrófico, por la información importante destruida, afectando tanto a profesionales como usuarios domésticos, y que extorsionó a multitud de ciudadanos (a nivel mundial) pidiendo pagar una multa de unos 100,00€ en España, para poder acceder a su propio equipo, porque había sido bloqueado y toda su información encriptada.

Foto: Spamloco.net
Una variante del “Virus de la Policía”
Foto: Spamloco.net

En apariencia la policía era la causante, al detectar actividades no legales que se enumeraban desde las descargas ilegales hasta el hallazgo de pornografía ilegal y red de pedofilia. La gente que decidía, pagar por miedo, a través de datos bancarios, conseguían el desbloqueo por parte de los Hackers. No obstante, a los pocos días, se volvían a encontrar con otro bloqueo similar, exigiendo al usuario, un nuevo pago bancario para recibir una nueva clave para obtener de nuevo acceso y desencriptamiento del equipo.

Si crudamente estudiamos el caso de este virus, entenderemos que si la policía detecta un posible delito, no te bloquea un ordenador y menos pide una fianza online para recuperar tu ordenador. El procedimiento lógico es: la detención de la presunta persona que delinque y recaudo de las pruebas que pudieran incriminarlo para ser juzgado posteriormente.

Por eso la calma y la no precipitación, son las mayores aliadas nuestras para no caer en las trampas.

Foto: Redacción del Desván
Ejemplo de Spam sobre una página de coches
Foto: Redacción del Desván

Otro ejemplo de Spam, sobre un correo de coches. Una forma sencilla de detectarlos, es situándonos encima de los enlaces (nunca haciendo clic, no habría forma de detener el desastre), se comprueba que su Red Social de Facebook, no tiene nada que ver con una URL (Dirección de Internet) verdadera, fijémonos en que no dice nada de facebook.com/nombre_de_la_compañía, al margen que es una URL larguísima y sin sentido para nosotros.

Lo más sencillo es que si nos llega una página que es de nuestro agrado, la mejor y más sana recomendación es pasar de esos enlaces o webs, e ir directamente desde nuestro navegador buscando la información hacia la misma fuente oficial.

Si se recibe el correo directamente en el móvil, hay que ser drásticos y borrar lo mínimamente sospechoso, los smartphones son brutalmente sensibles al hackeo.

Cómo defenderse

Llamadas telefónicas
Ante las más mínima duda, es contrastar esa información llamando después a las oficinas de aquella entidad. Para corroborar que no es una estafa, y aunque pueda parecer una tontería y una obviedad, no llamar a ningún teléfono o contacto suministrado en aquella llamada, sino usar el que conocemos para ponernos en contacto de forma habitual y si no lo conocemos utilizar las páginas amarillas o búsqueda desde un buscador en Internet.

SMS
Primero a tener pautas no impulsivas en las reacciones de recepción de mensajes. Si es un mensaje de texto en el móvil SMS, evitar mandar BAJA al ????, para borrarnos de un servicio que nosotros no nos dimos de alta. Tampoco responder en el caso de que sea publicidad de una empresa. Deberemos primero llamar a nuestra compañía telefónica para averiguar si nos está repercutiendo en un gasto económico y buscar una solución desde allí. Lo más importante es, nunca responder de ninguna de las maneras, ni tras un SMS, ni otra forma de contacto: llamada telefónica, correo electrónico, etc.

Si usáis iOS (Apple), se puede gestionar el bloqueo de SMS, aquí tenéis una guía de Apple.

Para los usuarios de Android, dentro del mismo programa de SMS, se puede gestionar el bloqueo. La forma de hacerlo es diferente dependiendo del modelo de móvil y la versión de Android. Si no estáis muy puestos en su manejo, la recomendación es pedir consejo de algún amigo/familiar o llevarlo a una tienda de esa compañía.

Si deseáis por el contrario utilizar una aplicación que os lo gestione, existen programas gratuitos como Truemessenger, SMS Blocker, u otros que consideréis. Para evitar programas fraudulentos y con Malware, mi recomendación es evitar las descargas de las Apps (aplicaciones), fuera de Play Store o de sitios totalmente confiables.

Correo electrónico

Foto: Redacción del Desván
Ejemplo de un correo NO Spam
Foto: Redacción del Desván

Descubrir quien es el remitente: Nombre y desde la Dirección que se envía. En caso de ser desconocido, puedes optar a leer el Asunto, comprobando que el enunciado se corresponde con algo que tu esperabas.

Si perteneces a Newsletters (Suscripciones a foros o páginas webs), comprobar al abrir el mensaje, no hacer ningún clic en ningún sitio para conocer el redireccionamiento, para saber si corresponde a donde realmente dice ser que son.

Si usáis un Gestor de Correos, configurar (normalmente vienen configurado por defecto) que las imágenes no se carguen por defecto, para evitar la comunicación exterior.

Si leéis vuestro correo desde la web, deberéis evitar la carga de contenido multimedia, normalmente, las compañías que ofrecen correos electrónicos, censuran la carga multimedia si no se haya ese contacto guardado dentro de vuestra lista habitual.

Bancos y sitios sensibles a datos privados

Pishing
Desconfiemos en el momento que nos envíen un correo (SMS, Mensajería hasta incluso llamada telefónica) de un banco, y dé la casualidad que de esa entidad tenemos una cuenta bancaria, solicitando modificar datos personales bajo cualquier pretexto a través de una conexión de Internet. Ningún banco (ni caja) envía a sus clientes un correo para actualizar datos personales, activación o registro de tarjetas a través de tu navegador de Internet, ya que por seguridad siempre hay que pasar obligadamente por la oficina.

Para ampliar datos sobre esta variante de estafas os recomiendo la lectura de Wikipedia – Pishing.

Este tipo de enlaces, suelen ser un calco idéntico a las mismas páginas webs de cada entidad bancaria, lo cual nos hace estar cómodos insertando contraseñas y datos sensibles y privados. Los Pisher (personas que hacen pishing), una vez recabada la información que buscan, te redirigen realmente a la entidad verdadera, sin embargo, en un punto en que te vuelves muy vulnerable ante el cibercrimen.

Resumiendo no hace falta alarmarse ante tanto desastre cibernético, pero sí estar atentos ante lo que nos aparece en nuestras pantallas. Sobre todo leer detenidamente y desconfiar. Ante la duda, es preferible borrar y/o consultar con amistades algo más expertas o llamar telefónicamente a la propia entidad cuestionada, antes de cometer errores.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *