Consells per a un ús segur del correu electrònic

Logo de la Universitat de València Logo del portal

  • Servei d'Informàtica

Consells per a un ús segur del correu electrònic

  • 13 de desembre de 2017

En un correu maliciós tant el remitent com l'assumpte, el cos, els adjunts o els enllaços que conté, poden estar dissenyats per enganyar-nos. Per això és important, estar atents a ells, utilitzar el sentit comú i analitzar-los de forma crítica per evitar caure en el seu parany.

Ens fiem del remitent?

  • Coneixem a qui suposadament envia el correu, és a dir el seu nom?
  • El seu correu electrònic «pepe.perez@dominio.es» és el de sempre o l'esperat?
  • Estan ben escrits el nom (abans de la @) i el domini (després de la @)? Sovint s'utilitzen dominis, o noms, semblants (per exemple, pep.peres@dominio-clientes.es) per enganyar-nos.

És un assumpte pendent?

L'assumpte sol ser el primer ganxo o reclam, juntament amb el remitent, per enganyar-nos. Si han pogut espiar amb antelació nostre correu, amb qui ens vam escriure, quin tipus de missatges rebem, etc., sabran quin assumpte posar i fins i tot quan esperem rebre aquest tipus de missatges, per exemple «enviament factura mes de novembre».Quin cos!

  • El cos del missatge pot incloure logotips o el peu de signatura esperat. També emulen, de vegades de forma grollera i altres més elaborada, l'aspecte que tindria del missatge que volen suplantar (el mateix salutació o comiat, per exemple).Sospita del mínim canvi d'aspecte i si cal contrástalo amb un altre missatge del mateix remitent o millor cridar el teu contacte per telèfon.
  • Està ben escrit? Si té modismes, utilitza un vocabulari no utilitzat a Espanya o té faltes gramaticals, desconfiarem. De vegades fan servir traductors i si ho llegim amb cura ens adonarem.
  • ¿Conté una «crida a l'acció» que ens urgeix, convida o sol·licita fer alguna cosa no habitual? Això ens hauria de fer sospitar. En particular desconfiaremos si ens estan demanant dades o informació confidencial, com comptes i contrasenyes, o que fem clic a un enllaç o que descàrrega.

No m’emboliques amb aquest arxiu!

  • Reconeixes el nom del fitxer? Els adjunts d'un missatge maliciós solen tenir un nom de fitxer que ens incita a descarregar-los, per ser habitual o perquè creiem que té un contingut atractiu.
  • ¿Aquesta icona és el que correspon a l'arxiu? Solen amagar un fitxer executable sota les icones d'aplicacions comuns com (Word, PDF, Excel, etc.).
  • Aquesta extensió, és la veritable? Podrien amagar l'extensió real de l'arxiu:
  • posant una extensió familiar seguida de molts espais perquè no vegem l'extensió real (l'executable) al nostre explorador de fitxers (per exemple listadoanual.pdf .exe)
  • inserint un codi que inverteix l'ordre dels caràcters en una part del nom del fitxer, així «pressupost [O + 202E] cod.exe» es mostrarà en Windows com «presupuestoexe.doc».
  • Ui! ... és un document d'Office que ens demana habilitar les macros? Estaran deshabilitades per defecte. Sospitarem dels arxius que ens demanen habilitar.
  • És un arxiu executable? Els arxius executables, scripts i instal·ladors els carrega el diable. Recorda què no són només els .exe o .zip!
  • És o encobreix un arxiu JavaScript? Els arxius amb extensió .js són perillosos si es salten les proteccions de l'antivirus.Poden amagar-se a fitxers comprimits. Podrien fer que el nostre ordinador descarregués i executés un altre programari maliciós.

L’enllaç és un llaç!

  • Abans de fer clic en cap enllaç revisarem la URL, és a dir l'expressió que s'obriria a la barra del navegador en fer clic (del tipus http: //www.paginadelproveedor.es / ...). Per a això ens situarem sobre el text de l'enllaç, generalment en blau i subratllat i el client de correu ens mostrarà la URL. La URL ha de ser la que esperem, és a dir si el missatge és d'una empresa coneguda, ha de ser la URL d'aquesta empresa.
    • Per identificar enllaços sospitosos ens fixarem en què:
    • poden tenir lletres o caràcters de més o de menys (typosquatting) i passar-nos desapercebudes,
    • podrien estar utilitzant homògrafs, és a dir caràcters que s'assemblen en determinades tipografies (1 il, O i 0),
  • Així i tot els enllaços aparentment legítims:
    • podrien apuntar a adreces diferents de les que mostren amb un senzill canvi en el codi html (si el missatge ve amb format html),
    • podrien dirigir-nos a un web exploit kit, un servidor que analitza les debilitats del nostre navegador bé per explotar-les i infectar-nos bé per tafanejar els nostres patrons de navegació per dissenyar altres atacs,
    • podrien ser enllaços que ens porten a llocs web legítims que estan compromesos, és a dir, que els han modificat per infectar-nos o robar-nos dades.

Quines mesures podem prendre?

  • Si dubtem del remitent:
    • Comprovarem de qui és aquest domini (el que va darrere de la @) en Whois . També podrem comprovar si aquesta URL allotja algun malware utilitzant el servei gratuït d'anàlisi d'URL de VirusTotal .
    • En cas que el correu electrònic no sigui visible, analitzarem els detalls de la capçalera del missatge per comprovar l'adreça de correu del remitent, encara que aquesta dada no és del tot fiable, ja que podrien estar suplantant.
  • Per als adjunts:
    • Tindrem habilitada l'opció que permet mostrar l'extensió dels arxius en el sistema operatiu
    • Si dubtem d'un arxiu que hem descarregat podem comprovar, abans d'executar, si conté malware al web de VirusTotal .
  • Deshabilitarem les macros en Microsoft Office.
  • Per impedir l'execució d'arxius executables als usuaris, es poden utilitzar aplicacions de llista blanca com AppLocker .
  • I per als enllaços:
  • Davant la mínima sospita copiarem el link i ho analitzarem en VirusTotal o en una altra pàgina similar.
  • Els enllaços curts poden amagar sorpreses desagradables doncs a priori no podem saber on ens portaran. Una opció és copiar-los en http://unshorten.it/ per estendre'ls abans de fer clic en ells.

D'altra banda mai està de més:

  • tenir el sistema operatiu i totes les aplicacions actualitzades per evitar possibles infeccions o intrusions que afecten sistemes desactualitzats;
  • instal·lar i configurar filtres antispam i un bon antivirus; mantenir-lo al dia, actualitzant el programari i les signatures de malware;
  • desactivar la vista de correus en html en els comptes crítiques.

Recorda que la seguretat total no existeix i que els ciberdelinqüents utilitzen tècniques mixtes que aprofiten la debilitat humana alhora que exploten vulnerabilitats tècniques del programari o fallades de configuració. La principal defensa contra aquestes pràctiques és estar conscienciat de l'existència del perill i estar atent i utilitzar el sentit comú per detectar-les.

No baixes la guàrdia!

 
Aquesta pàgina web utilitza cookies pròpies i de tercers amb fins tècnics , d'anàlisi del trànsit per facilitar la inserció de continguts en xarxes socials a petició de l'usuari . Si continua navegant , considerem que accepta el seu ús . Per a més informació consulte la nostrapolítica cookies