Microsoft expone los crecientes ataques de phishing con temática de coronavirus

Corona-Microsoft

Microsoft advierte que el actual brote de coronavirus está provocando un aumento de los ataques de phishing.

Los grupos criminales tienen varias formas de atacar a las personas vulnerables, incluido el malware, pero Microsoft enfatizó hoy que «el 91 por ciento de todos los ataques cibernéticos comienzan con el correo electrónico».

Afortunadamente, Microsoft ha construido un sistema de defensa robusto para bloquear correos electrónicos maliciosos con Outlook.com, Office 365, Microsoft Exchange y Microsoft Defender trabajando en conjunto. La compañía también utiliza analizadores de aprendizaje automático, heurística y anomalías para detectar comportamientos maliciosos en sus correos electrónicos.

Sin embargo, la tecnología por sí sola nunca puede ser 100% infalible, y es importante que los consumidores se aseguren de instalar las últimas actualizaciones de seguridad y utilizar un servicio antimalware, como el antivirus gratuito Defender de Microsoft. Microsoft también recomienda usar la autenticación multifactor (MFA) en todas sus cuentas, y la excelente aplicación Authenticator de Microsoft está aquí para ayudarlo.

Si Microsoft ha creado herramientas automatizadas sólidas para identificar amenazas en línea, sigue siendo importante que los usuarios se eduquen a sí mismos: la mala ortografía y la gramática, los enlaces sospechosos y los archivos adjuntos siempre deben alertar.

Aquí hay algunas recomendaciones del sitio de seguridad de Microsoft.

Asegúrese de que sus dispositivos tengan instaladas las últimas actualizaciones de seguridad y un servicio antivirus o antimalware. Para dispositivos con Windows 10, Microsoft Defender Antivirus es un servicio integrado gratuito habilitado a través de Configuración. Active la protección entregada en la nube y el envío automático de muestras para permitir que la inteligencia artificial (IA) y el aprendizaje automático identifiquen y detengan rápidamente amenazas nuevas y desconocidas.

Habilite las funciones de protección de su servicio de correo electrónico. Si usted tiene Oficina 365, puede obtener información sobre la Protección en línea de Exchange aquí y Oficina 365 ATP aquí.

Use la autenticación multifactor (MFA) en todas sus cuentas. La mayoría de los servicios en línea ahora proporcionan una forma de usar su dispositivo móvil u otros métodos para proteger sus cuentas de esta manera. Aquí hay información sobre cómo usar Microsoft Authenticator y otra guía sobre este enfoque.

La compatibilidad con MFA está disponible como parte de la oferta gratuita de Azure Active Directory (Azure AD). Aprende más aquí.

Infórmese a sí mismo, a sus amigos y colegas sobre cómo reconocer los intentos de phishing e informar sobre sospechas de encuentros. Estas son algunas de las señales reveladoras.

  • Ortografía y mala gramática. Los cibercriminales no son conocidos por su gramática y ortografía. Las empresas u organizaciones profesionales generalmente tienen un personal editorial para garantizar que los clientes obtengan contenido profesional de alta calidad. Si un mensaje de correo electrónico está lleno de errores, es probable que sea una estafa.
  • Enlaces sospechosos. Si sospecha que un mensaje de correo electrónico es una estafa, no haga clic en ningún enlace. Un método para probar la legitimidad de un enlace es colocar el mouse (pero no hacer clic) sobre el enlace para ver si la dirección coincide con lo que se escribió en el mensaje. En el siguiente ejemplo, al colocar el mouse sobre el enlace se muestra la dirección web real en el cuadro con el fondo amarillo. Tenga en cuenta que la cadena de números de direcciones IP no se parece en nada a la dirección web de la empresa.

  • Adjuntos sospechosos. Si recibe un correo electrónico con un archivo adjunto de alguien que no conoce, o un correo electrónico de alguien que conoce pero con un archivo adjunto que no esperaba, puede ser un intento de phishing, por lo que le recomendamos que no abra ningún archivo adjunto hasta que haya verificado su autenticidad. Los atacantes usan múltiples técnicas para tratar de engañar a los destinatarios para que confíen en que un archivo adjunto es legítimo.
    • No confíes en el icono del archivo adjunto.
    • Tenga cuidado con las extensiones de archivos múltiples, como «pdf.exe» o «rar.exe» o «txt.hta».
    • En caso de duda, comuníquese con la persona que le envió el mensaje y pídale que confirme que el correo electrónico y el archivo adjunto son legítimos.
  • Amenazas. Estos tipos de correos electrónicos provocan una sensación de pánico o presión para que responda rápidamente. Por ejemplo, puede incluir una declaración como «Debe responder al final del día». O decir que podría enfrentar sanciones financieras si no responde.
  • Spoofing. Los correos electrónicos de suplantación de identidad parecen estar conectados a sitios web o empresas legítimos, pero lo llevan a sitios de estafas falsas o muestran ventanas emergentes de aspecto legítimo.
  • Direcciones web alteradas. Una forma de suplantación de identidad donde las direcciones web que se parecen mucho a los nombres de compañías conocidas, pero que están ligeramente alteradas; por ejemplo, «www.micorsoft.com» o «www.mircosoft.com».
  • Saludo incorrecto de su nombre.
  • Desajustes. El texto del enlace y la URL son diferentes entre sí; o el nombre, la firma y la URL del remitente son diferentes.

Si crees que has recibido un correo electrónico de phishing o has seguido un enlace en un correo electrónico que te ha llevado a un sitio web sospechoso, hay pocas formas de informar lo que has encontrado.

Si cree que el correo que recibió es sospechoso:

  • Outlook.com. Si recibe un mensaje de correo electrónico sospechoso que solicita información personal, seleccione la casilla de verificación junto al mensaje en su bandeja de entrada de Outlook. Seleccione la flecha al lado de Basuray luego señale Estafa de phishing.
  • Microsoft Office Outlook 2016 y 2019 y Microsoft Office 365. Mientras está en el mensaje sospechoso, seleccione Informe mensaje en el Proteccion pestaña en la cinta y luego seleccione Suplantación de identidad.

Puede obtener más información sobre las recomendaciones de Microsoft en el blog de seguridad de la empresa.