4 claus per identificar un intent de phishing en el teu correu

Aprèn a no caure en el parany dels ciberdelinqüents

25.05.2016

Com a usuaris de correu electrònic rebem cada dia desenes de missatges a la nostra bústia provinents de remitents diversos: familiars i amics, de la feina, de serveis contractats, publicitat... La gran quantitat de dades que gestionem i un excés de confiança ens pot provocar que cometem algun error i siguem víctimes d'una estafa. A TINET us volem ajudar i per això us donem quatre claus per tal d'evitar-ho.

David Joanpere / TINET. En l'anterior article "Phishing: alerta amb mossegar l'ham!" us vam introduir en aquest tipus de delicte i la seva metodologia i us vam donar algunes recomanacions. Ara, en aquest nou article, us donem unes claus per saber destriar, er vosaltres mateixos, els correus enganyosos dels que no ho són.

Es tracta d'analitzar ràpidament diversos factors que, sols o combinats, ens ajuden a identificar possibles atacs. En aquest cas, la destresa es guanya amb l'experiència i, si ens fixem en els punts claus, ja no necessitarem l'ajuda de cap eina extra per prevenir caure en el parany i picar.

1. Remitent desconegut

Primer punt, important. De la mateixa manera de quan ens truca un desconegut a la porta de casa, cal ser recelós i actuar amb cautela davant les ofertes o les peticions que ens facin persones o empreses per correu electrònic.

Aquesta és una recomanació vàlida també pel correu brossa. En molts casos es solen adreçar a nosaltres com a coneguts, quan en cap cas ho són. Per tant, una mica de prudència ens anirà bé.

2. Remitent conegut però amb adreça de correu sospitosa

Un altre punt clau en el qual ens podem fixar i que ens pot donar garanties o desconfiançes sobre un missatge és amb la concordança entre el nom del remitent i l'adreça del remitent. Per exemple, si el nom del remitent hi figura "Servei tècnic de TINET" i en canvi com adreça de remitent apareix una adreça estranya amb un domini aliè a TINET (diferent a @tinet.cat, @tinet.org o @tinet.fut.es), aleshores segurament serà un intent de suplantació d'identitat a Internet i d'intent d'estafa o d'obtenció de dades personals. Aquest exemple es pot extrapolar a altres serveis de correu, serveis bancaris, xarxes socials i altres serveis web.

Us podeu preguntar, com ho fan això? És molt fàcil. En tots els gestors de correus o serveis de webmail podeu personalitzar el nom que apareix com a remitent quan vosaltres envieu un missatge (més difícil és fer-ho amb l'adreça de correu). Per tant, en el camp de remitent podeu posar el vostre nom, el de la vostra empresa, un nom inventat o una simple adreça de correu (diferent a la real, des de la qual s'envia el missatge), el que volgueu. Aquesta possibilitat és aprofitada per gent malintencionada per intentar fer-se passar per una altra persona o entitat, ja que la majoria dels usuaris, al rebre correus, prestem més atenció en el nom del remitent que no pas en la seva adreça.

3. Contingut del missatge

Un altre aspecte que ens pot donar pistes sobre la fiabilitat d'un missatge és fixar-nos en la presentació del seu contingut:

  • Redacció i ortografia. El més habitual és que l'atac de phishing provingui de l'estranger i que la persona que el porta a terme parli anglès o rus, per exemple. Per tant, solen ser persones que no dominen el nostre idioma i que solen fer traduccions o redaccions desastroses i, sovint, amb moltes faltes d'ortografia.
  • Disseny o format visual. Normalment les empreses disposen d'un disseny gràfic personalitzat quan envien correus electrònics, tenen un estil determinat i, de vegades, molt cuidat. Si rebem correus amb un logotip però amb un estil que divergeix de les comunicacions habituals de l'empresa i/o que prescindeix d'informacions habituals en aquest tipus de missatges, pot ser un mal senyal.

Alerta! Fa uns anys els correus de phishing solien estar escrits en anglès i, per tant, era dificil que usuaris castellanoparlants i catalanoparlants caiguessin a les "xarxes" dels delinqüents. Amb el pas del temps, però, les coses han canviat. L'adopció de la tecnologia i d'Internet per més persones i l'aparició de traductors autòmatics cada dia amb millors traduccions han provocat una "millora" en les capacitats dels delinqüents per arribar a un ventall de víctimes potencials més ampli. Cada dia és més habitual trobar exemples d'atac de phishing més enllà de les grans empreses (Hotmail, BBVA...). La mateixa Caixa Tarragona o TINET, amb un àmbit territorial més petit, n'han estat víctimes.

4. Petició de dades: compte amb els enllaços!

La majoria d'atacs de phishing van destinats a obtenir una sèrie de dades sensibles de les víctimes: accés al correu electrònic, accés al compte bancari, accés a serveis web on hi pot haver guardat les dades d'una targeta de crèdit... La metodologia sol ser sempre la mateixa. De vegades ens conviden a respondre el correu aportant unes determinades dades, i d'altres ens enllacen a un web o formulari en el qual ens demanen que ens identifiquem (nom d'usuari i contrasenya) o especifiquem altres dades personals sensibles (DNI, número de la targeta, data de naixement...).

La clau és saber identificar el destí de les nostres dades:

  • Si us demanen que respongueu un correu, us heu d'assegurar que l'adreça del destinatari sigui realment de qui diu ser. Per exemple, si diu ser de TINET, l'adreça del destinatari haurà de ser una adreça oficial de TINET, com tecnics@tinet.cat. Val a dir que TINET, com qualsevol altre servei seriós, no us demanarà mai dades sensibles per correu electrònic si no és fruit d'una petició vostra.
  • Si us demanen que accediu a un lloc web d'un determinat servei, mitjançant un enllaç, perquè hi aporteu alguna informació sensible o us identifiqueu, pareu-hi atenció! Assegureu-vos que el lloc web de destí és realment el web oficial del servei. Per exemple, si en el correu diuen ser de TINET i us enllacen, però, a un web sota un domini del tipus www.tinet.pl o www.elquesigui.it/tinet -en cap cas pertanyents a TINET- i se us demana que us identifiqueu com a usuaris, pinta molt malament. En aquest cas, no respongueu i, si ho considereu oportú, ho comuniqueu al servei oficial o ho denuncieu.

Exemple d'atac de phishing

Alerta! Amb els enllaços pot passar quelcom similar que amb el nom del remitent i l'adreça del remitent. Ens hem de fixar també amb l'adreça de destí, que realment sigui una pàgina del web oficial del servei en qüestió (per exemple, en el cas de TINET hauria d'estar sota del domini http://www.tinet.cat/...). Potser ens volen enganyar i com a nom de l'enllaç ens apareix una adreça web amb el domini oficial (per exemple, http://www.tinet.cat) però l'enllaç conté una altra adreça oculta (per exemple, http://www.tinet.pl). Per conèixer quina és l'adreça real d'un enllaç és molt fàcil, només cal passar el cursor per sobre i automàticament ens mostrarà l'adreça URL de destí (normalment a la part inferior de la finestra).

Alerta! Perquè un enllaç porti al web oficial d'una empresa no vol dir que l'enllaç de més avall porti al mateix lloc!

Alerta! Si rebem correus de canvi de contrasenya, hem d'assegurar-nos que provenen de peticions nostres i, si no n'estem segurs, ens hem d'adreçar directament al web del servei de la manera habitual (sense clicar cap enllaç del missatge) i, si ho creiem convenient, canviar-la des d'allà.