La amenaza más peligrosa para su personal y la supervivencia empresarial

Al involucrarse con profesionales de soluciones tecnológicas, ven cosas que podrían ser una amenaza real para usted, su personal o incluso su negocio; Si bien Internet puede verse como una herramienta maravillosa (comunicaciones y soluciones basadas en la nube, por ejemplo) y todos los otros grandes logros que Internet ha creado, hay un lado mucho más oscuro en todo esto; de eso no hay duda y puede ser una amenaza real.

Y, de hecho, en su negocio no tiene dónde huir ni dónde esconderse; tarde o temprano se convierte en una apuesta de alta probabilidad que el empleado, usted o su empresa sufrirán y, en casos graves, los efectos podrían incluso cerrar su empresa de la noche a la mañana.

¿No crees esto? Siga leyendo donde se muestran a continuación ejemplos de amenazas importantes reales. ¿No preocupado? ¡Usted debería ser!

¡Es tan peligroso que Deloitte abrió un servicio de búsqueda de amenazas cibernéticas!

Pero a nivel cotidiano para las PYME ordinarias como su negocio, realmente no hay una cantidad de antivirus o antimalware disponibles que realmente vayan a ayudar; los ejemplos a continuación le muestran exactamente por qué; las cosas en estos días se han movido exponencialmente a niveles que quizás no creas, pero se revelan algunos que son ejemplos reales que destacan cuán malas se han vuelto estas amenazas. Sin duda habrá bajas, ¡pero no querrás ser una de ellas!

El correo electrónico ha sido una fuerza impulsora que ha hecho avanzar las comunicaciones entre todos los aspectos del negocio que cualquiera pueda imaginar, desde ventas, clientes, soporte, administración, publicidad y muchas áreas más importantes; pero es obvio que la tecnología subyacente de los servidores de correo electrónico es defectuosa y porque ahora es un transporte mundial de comunicaciones que es difícil de arreglar; estos canales de comunicación tienen que ser compatibles con todos los demás servidores de correo electrónico del mundo y eso crea vulnerabilidades inherentes masivas.

En casi todos los pueblos, ciudades o países, los organismos gubernamentales están trabajando para combatir el fraude y otras cosas desagradables de muchas áreas, pero el correo electrónico es una de las plataformas más abusadas que existen debido a la facilidad de abuso por parte de los no expertos. ¡Y si no eres un experto, no te llevará mucho tiempo aprender a serlo!

Una organización en el Reino Unido es Action Fraud operada por la policía y, aunque manejan otras áreas de fraude, las estafas por correo electrónico ocupan un lugar destacado en su lista.

Pero aquí es donde las cosas empiezan a ponerse feas. Desde la llegada de las criptomonedas, el fraude en todo el mundo ha aumentado exponencialmente. Y en los EE. UU., la SEC rechaza el fondo cotizado en bolsa de Bitcoin porque están muy preocupados por las pérdidas de los inversores en Bitcoin.

Sin embargo, este artículo es específico; Bitcoin se está utilizando de manera fraudulenta y, en los dos casos que se muestran a continuación, Bitcoin está claramente involucrado en el transporte de dinero a los perpetradores de estas demandas ilegales sobre usted, su personal o incluso su empresa. No es broma y cualquiera que ignore estos daños potenciales realmente graves para su organización, tarde o temprano se despegará de una manera realmente grande. Los resultados podrían ser catastróficos.

El primer ejemplo que se muestra a continuación incluía datos personales del destinatario que se eliminaron por motivos de seguridad. Pero este correo electrónico (que pasó todos los controles a través de la infraestructura de una empresa) amenaza la vida de un empleado y nunca debe ignorarse.

Tenga en cuenta que las direcciones de bitcoin y de correo electrónico se editan por motivos de seguridad a lo largo de este artículo.

AQUÍ HAY EJEMPLO UNO VERBATIM:

“De: Cristina*********

Enviado: ******

A: *********

Asunto: Cómo salvarse a sí mismo

Lee esto advertir con cuidado, ya que puede ser el último en tu vida.

La gente es envidiosa por naturaleza. Dado el hecho del éxito en el desarrollo de su negocio, la gente (su concursante) me pagó 30.000 libras esterlinas por su cabeza en un palo.

No es la primera vez que hago este tipo de trabajo, pero ya estoy cansado de estos cabrones envidiosos y tu vida será la última que tomaré o dejaré de hacer, depende de ti.

En circunstancias normales, simplemente haría el trabajo por el que me pagaron sin entrar en detalles, pero voy a alejarme de eso y tomaré unas vacaciones tan esperadas.

Tienes 2 versiones para decidir este problema.

Adopte mi propuesta o rechace.

Me pagas 5 mil GBP por salvar tu vida y recibes toda la información del cliente con el que aplicas a la policía y así salvas tu vida y la de tus familiares.

La segunda opción es que ignore mi propuesta y recurra a la policía, pero de la misma manera solo pospondrá el día del juicio, incluso si yo no puedo hacer el trabajo, entonces alguien más lo hará, no dentro de una semana y dirá en un mes o medio año, pero el pedido de tu cabeza se cumplirá tarde o temprano.

Así, tendrás miedo de cada susurro, andarás mirando y pensando que te persiguen.

Si quieres una vida así, tú eliges, pero si yo fuera tú, lo pensaría muy bien.

Se tomaron boletos para Inglaterra para julio **, y tiene exactamente 3 días para transferir dinero a una cuenta anónima bitcoin 1QJNjRmon3iD3RwdjaGomFLHs25B******.

Puedo verificar la última vez que recibí el dinero antes del vuelo para usted, el **th

En caso de recibir una recompensa, no vendré a quitarte la vida, sino que también pasaré toda la información sobre tu cliente (Que los cabrones se lleven lo que se merecen) y podrás protegerte, de lo contrario ya sabes las consecuencias.

El bienestar de la vida futura depende de tu elección.

Piensa en tu vida, tu familia.

por toda voluntad de Alá”

FIN DEL MENSAJE DE CORREO ELECTRÓNICO UNO

El correo electrónico anterior no está editado, excepto por los detalles de los destinatarios y los números de cuenta de Bitcoin. Se puede ver claramente en este correo electrónico que existe una amenaza para la vida del destinatario. Mientras que algunos destinatarios simplemente ignorarían este tipo de correo electrónico, otros se preocupan mucho; es fácil ver exactamente por qué. De hecho, algunos destinatarios irán y pagarán el dinero exigido y no lo pensarán dos veces. ¿Imagínese que un empleado clave recibió este correo electrónico y creyó completamente en su contenido? La caída resultante del empleado podría ser extrema. Este correo electrónico amenaza la vida de los destinatarios y menciona a su familia, etc.

Tenga en cuenta que la ortografía es incorrecta para el inglés en este ejemplo (no revelado pero está en el contenido) y de alguna manera el escritor sugiere que el correo electrónico es la ‘voluntad de Alá’. Probablemente no. Pero el usuario identificó que el destinatario estaba en ‘Inglaterra’ probablemente a partir de la dirección de correo electrónico para que el destinatario pudiera creer algunos de los contenidos.

El correo electrónico anterior pasó numerosos controles en toda la infraestructura de las empresas receptoras. Ahora es fácil ver si eres experto en tecnología, pero la mayoría de los usuarios de correo electrónico no lo son. Y si es una PYME pequeña, pueden ocurrir cosas que, literalmente, podrían tener efectos muy graves en su empresa, aunque el correo electrónico esté dirigido a un empleado. Pero si no eres experto en tecnología y propietario de una empresa, ¿creerías lo anterior? y enviar dinero? Muchos tendrán y eso ‘alimenta’ a los criminales por millones de libras o en este caso $US.

Bitcoin en el ejemplo anterior se usa porque Bitcoin NO SE PUEDE rastrear hasta el destinatario final del pago. Esta es una falla importante en la moneda criptográfica y una de las razones (independientemente de que algunos sugieran que es una manera fácil de ganar dinero) realmente no deberías tener nada que ver con eso. Los delincuentes usan Bitcoin todo el tiempo.

Como se sugirió, es posible que no crea el correo electrónico anterior si lo recibió, pero no hay duda de que podría creer en el siguiente ejemplo porque contiene información que solo usted conoce.

AQUÍ HAY UN EJEMPLO DOS VERBATIM:

De: “Gloriana Feany”

A: *********************

Fecha: *********

Asunto: (AQUÍ ESTABA EL NOMBRE DEL USUARIO Y SU CONTRASEÑA)

Sé que ****** es tu contraseña. Vayamos directo al propósito. Puede que no me conozcas y lo más probable es que estés pensando por qué estás recibiendo este correo electrónico. Nadie me ha pagado para que te revise.

de hecho, instalé un malware en el sitio web de videos X (material pornográfico) y sabes qué, visitaste este sitio para divertirte (sabes a lo que me refiero). Mientras veía videos, su navegador web comenzó a operar como un RDP que tiene un registrador de teclas que me dio acceso a su pantalla y cámara web. Inmediatamente después de eso, mi programa de software reunió a todos sus contactos de su Messenger, redes sociales y cuenta de correo electrónico. Y luego creé un video. La primera parte muestra el video que estabas viendo (tienes buen gusto, jeje), y la segunda parte muestra la grabación de tu cámara web, sí, eres tú.

Hay dos posibilidades diferentes. Veamos en detalle cada una de estas opciones:

La primera alternativa es omitir este mensaje. En este caso, seguramente enviaré su propio videoclip a todos sus contactos y veré sobre la humillación que verá. Además, si estás en una relación comprometida, ¿cómo afectará?

La siguiente opción debería ser darme $3000. Vamos llamarlo una donación. En este escenario, lo más seguro es que retire rápidamente su cinta de video. Continuarás con tu estilo de vida como si esto nunca hubiera sucedido y nunca más volverás a tener noticias mías.

Realizarás el pago a través de Bitcoin (si no lo sabes busca “cómo comprar bitcoin” en el buscador de Google).

Dirección BTC: 18PvdmxemjDkNxHF3p3Fu9wkaAZ********

[CASE sensitive, copy & paste it]

En caso de que esté pensando en acudir a los funcionarios encargados de hacer cumplir la ley, muy bien, no se puede rastrear este correo electrónico hasta mí. He cubierto mis acciones. Tampoco estoy tratando de cobrarte mucho, simplemente quiero ser recompensado. Tengo un píxel único en este correo electrónico, y en este momento sé que ha leído este mensaje de correo electrónico. Tienes un día para pagar. Si no recibo los BitCoins, ciertamente enviaré su video a todos sus contactos, incluidos familiares, colegas, etc. Dicho esto, si recibo el pago, borraré la grabación de inmediato. Si realmente quiere pruebas, responda ¡Sí! luego enviaré tu video a tus 7 amigos. Esta es la oferta no negociable y, por lo tanto, no pierda mi tiempo personal y el suyo respondiendo a este correo electrónico.

FIN DEL EJEMPLO DOS CORREO ELECTRÓNICO:

Esta es una amenaza completamente diferente. El destinatario recogió este correo electrónico debido a una multitud de razones que eran simplemente incorrectas y no representativas de sus acciones en Internet; sin embargo, se mostró aproximadamente el 80 % de la contraseña indicada (y sería razonable suponer que el perpetrador conocía el resto de la contraseña). Esto podría ser visto por muchos como un documento fáctico y su credibilidad se crea en la mente de los destinatarios mediante la inclusión de la contraseña en la amenaza.

Imagínese ser propietario de una pyme que, de hecho, podría ser una empresa más grande, la amenaza exigía mucho más dinero y el destinatario había visto lo que se sugería en el correo electrónico. La gente hace. Podría verse como probable o al menos una posibilidad de que el destinatario pague el dinero al perpetrador a través de Bitcoin. Y nuevamente Bitcoin asoma su fea cabeza.

Nuevamente, en esta segunda instancia de correo electrónico que se muestra, el correo electrónico pasó todas las verificaciones y pruebas en la empresa donde se recibió el correo electrónico. Estas son amenazas reales para individuos o empresas.

Pero considera esto; ¿Cómo obtuvo el perpetrador la contraseña de los destinatarios? (era una contraseña antigua pero, sin embargo, en su mayoría era válida). El perpetrador sugirió el registro de claves en un sitio conocido por videos e imágenes pornográficas. Pero lo más probable es que no sea de ahí de donde el perpetrador obtuvo los detalles.

Al leer sobre empresas como Facebook, TalkTalk, Dixons Carphone Warehouse, Equifax, Adobe, AOL, Apple, AT&T, British Airways, Mastercard y Visa, Compass Bank, Dominos Pizza, DVLA UK, Dropbox, Kmart, Hewlett Packard, eBay, Experian, Trump Hotels, Gmail, Vodaphone, Walmart, Morgan Stanley, NHS, Ofcom, SnapChat, Adidas, Macys, Sony Pictures (y la lista continúa) ¿no es de extrañar que la mayoría de los detalles personales de importancia (incluso financiera) de individuos y empresas están por todo internet. Hay un Wikipedia sobre estas infracciones de datos que es extremadamente preocupante de leer ya que estas violaciones involucran todo tipo de información que sin duda estará disponible para comprar en Internet. Con las increíbles reducciones en los precios de las acciones en Facebook, tal vez eso podría ser el comienzo de un éxodo masivo de ese tipo de sitios de ‘redes sociales’; pero, por supuesto, Facebook es simplemente una de la larga lista de empresas que lo han decepcionado al no proteger sus datos adecuadamente, como lo demuestra claramente la lista anterior.

Es fácil ver por qué GDPR se ha convertido en ley y los países continuarán aprobando la legislación GDPR en consecuencia. Agradezca a todas las empresas mencionadas anteriormente y a muchas más por permitir esta situación ridícula que podría ser el comienzo de la caída de Internet como se conoce hoy.

Pero, ¿es hora de volver atrás y multar retrospectivamente a todas y cada una de las empresas involucradas en la dispersión de datos personales? ¿Son esas empresas menos ‘culpables’ ahora? Para muchas empresas parece que lo único que entienden es cuando se enfrentan a multas muy cuantiosas; e incluso las multas pueden ser irrelevantes para organizaciones como Facebook y Google porque las multas grandes parecen ser “caja chica” para algunas de esas empresas. Pero la pura reducción de precios los despierta.

Si a alguien le preocupa que un ‘registrador de teclas’ del ejemplo de correo electrónico anterior obtenga su información, la última oferta de seguridad de Internet de Kaspersky incluye un software que evita que los registradores de teclas registren su información mientras escribe.

Un tercer ejemplo de fraude cubierto en este artículo se relaciona con una empresa que recibió una factura proforma por correo electrónico para pagar de uno de sus proveedores regulares. Un día, el departamento de finanzas recibió una factura proforma que debía pagarse de inmediato. La dirección de correo electrónico y la factura en sí parecían completamente normales. La empresa de envío informó al departamento de finanzas que recientemente había cambiado de banco y que los nuevos detalles estaban en la factura adjunta. Finanzas pagó la factura de £60,000+ ($US 80,000).

El único problema fue que la factura era completamente fraudulenta, la dirección de correo electrónico se leyó correctamente a menos que mirara de cerca (en lugar de maravilloso.com fue maravilloso.com (solo un ejemplo inventado para ilustrar la metodología utilizada) y el destinatario en el departamento de finanzas vio y leyó lo que estaba acostumbrado a ver. La verdadera pregunta es cómo obtuvieron los perpetradores toda esa información sobre cómo debería ser una factura, los detalles reales de los proveedores, etc., su sitio web y direcciones de correo electrónico y más; es motivo de reflexión y no se equivoquen, puede ser muy fácil permitir que una de estas estafas pase por su negocio; las posibilidades son bastante altas y las consecuencias podrían ser nefastas e incluso arruinar su negocio si se lleva al extremo.

No hay duda de que los sistemas de correo electrónico subyacentes ya no son aptos para su propósito en general y no lo han sido durante algún tiempo. Tenga en cuenta que en el primer ejemplo, el estafador envió un correo desde ‘mail.bg’ y el segundo (aún más preocupante) fue desde ‘outlook.com’. Si bien las direcciones de correo electrónico de envío se pueden ‘reemplazar’ con cualquier dirección de correo electrónico al examinarlas, esos dos correos electrónicos que se muestran parecen ser reales; de hecho, uno de los perpetradores incluso usó Google para aconsejar cómo usar Bitcoin para el pago. Pero hay múltiples empresas muy grandes que todos los días ofrecen un servicio pero permiten que sus servidores y sistemas de correo electrónico envíen correos electrónicos tan amenazadores a los usuarios. Tal vez sea hora de presionar a estas organizaciones (outlook.com, gmail.com y muchas más) para que filtren sus correos electrónicos correctamente, así como a los remitentes, antes de que este tipo de amenazas salgan y creen daños graves que este tipo de mensajes podrían fácilmente. hacer.

Por supuesto, hay millones de otros ejemplos de fraude a través de un sistema de correo electrónico abusado obsoleto (y otras tecnologías de Internet relacionadas) que podrían mostrarse aquí, pero el objetivo de este artículo es educar a los lectores para que no caigan en la trampa de este tipo. de estafas espantosas.

Una compania, Sistemas de red ha visto muchos de estos tipos de problemas relacionados con Internet y ofrece un servicio de ciberdelincuencia a las PYME para ayudar a crear un entorno seguro para los empleados y las empresas mientras trabajan en Internet hoy en día.

Con suerte, este artículo al menos hará que el lector piense mucho sobre cómo van a garantizar la protección de los empleados y su empresa y, al menos, ese es un objetivo que vale la pena. El uso de empresas especializadas siempre ayudará más que simplemente intentar implementar soluciones creadas por alguien sin experiencia en esta área y que realmente podría salvar a su empresa.

Deja un comentario