Miles de usuarios afectados por el robo de contrase√Īas y datos personales.

Los emails fraudulentos no descansan ni en √©poca de pandemia, es m√°s, se disparan aprovechando la necesidad del uso de ordenadores y correos debido al teletrabajo. Actualmente se ha detectado una agresiva campa√Īa de phishing por parte de uno de los proveedores de Internet l√≠deres del mercado, como es 1and1 IONOS. Tambi√©n ha vuelto el temido virus emotet, del que ya hablamos anteriormente en este blog.

Pero, ¬Ņen qu√© consiste cada uno? ¬Ņc√≥mo es el correo que recibo? Todas estas preguntas y muchas m√°s se hacen miles de usuarios y desde LOVE Studios os ayudamos a identificar emails fraudulentos y ver en qu√© consisten cada campa√Īa.

Phishing 1and1 IONOS

Esta campa√Īa de emails fraudulentos lleva mucho en pr√°ctica pero √ļltimamente se est√° haciendo m√°s hincapi√©. Consiste en enviarte un email igual que el que podr√≠as recibir aut√©ntico de 1and1, diciendo que tu dominio ha sido bloqueado o que si no ingresas el dinero de X factura proceder√°n a dar de baja tu contrato.

¬ŅPor qu√© se hacen pasar por 1and1 IONOS?

F√°cil, porque es la mayor empresa de hosting en Europa. Cuentan con m√°s de 8 millones de contratos y alojan m√°s de 12 millones de dominios en sus centros de datos en todo el mundo. Los hackers aprovechan el volumen tan alto de usuarios para enviar emails fraudulentos a millones de personas, dando por hecho que alguno de ellos tendr√° un hosting contratado en 1and1. Lo cual, aprovechan la vulnerabilidad de esos clientes que tienen contrato con 1and1 para obtener el robo de usuario y contrase√Īa y as√≠ pedir dinero por el desbloqueo de su p√°gina web…Total, si tu eres usuario de 1and1 y te env√≠an un email calcado al que ellos env√≠an, ¬Ņpor qu√© no fiarse? Esa es la cuesti√≥n.

¬ŅPero, como s√© que no es 1and1?

Desde 1and1 IONOS han desarrollado una herramienta para identificar estos emails fraudulentos y así evitar sustos a cualquier persona. Si accedes a su servicio de validación a través de este enlace: https://phishing-contact.ionos.es  podrás subir el correo electrónico o su contenido y el programa detectará si es válido o no. No te preocupes si no sabes cómo hacerlo, te lo explican paso a paso en el enlace.

Otra manera de identificar que este email es falso es mirando el remitente, es decir, qui√©n lo env√≠a. Si observas que el remitente es distinto al dominio de ionos.es, es un email falso. Cuidado, porque pueden camuflar la letra O como el n√ļmero 0 y parecer que es exactamente lo mismo, hay que mirarlo con lupa.

Además si ponemos el cursor encima del enlace que nos envían, podemos observar que la dirección de destino a la que vamos a ir es una página totalmente distinta a la de IONOS.

¬ŅQu√© pasa si doy mis datos?

Si finalmente picas en el anzuelo y accedes a la direcci√≥n que te indican y pones tu usuario y contrase√Īa, habr√°n conseguido hacerse con tus datos. Para ello, te recomendamos llamar directamente a 1and1 IONOS o a la empresa que gestione tu p√°gina web o cuentas de correo. Ellos te ayudar√°n con una soluci√≥n. Inmediatamente te recomendamos cambiar todas las contrase√Īas en aquellos sitios que utilices la misma para evitar que accedan a m√°s sitios web y roben m√°s datos tuyos.

Solución

Revisar detenidamente el correo. Fijarse en el remitente del dominio, si no es IONOS, ponerlo en conocimiento en la anterior herramienta de validación para evitar que se propague a otros usuarios. Ante la más mínima duda contacta con IONOS o la empresa que gestione tu página web para que te ayuden a identificar si es un email fraudulento.

Ejemplos de emails fraudulentos de 1and1 IONOS

A continuación te presentamos un par de modelos (aunque hay más muy parecidos) que hemos visto de emails fraudulentos, os remarcamos en un cuadrito rojo el remitente, para que podáis comprobar que es falso y no viene de IONOS.

email-fraudulento1

email-fraudulento2

Virus Emotet

En los √ļltimos d√≠as se ha detectado desde el servicio de respuesta a incidentes de¬†INCIBE-CERT¬†un repunte del¬†malware¬†Emotet. En la campa√Īa detectada, este tipo de troyano se propaga a trav√©s del env√≠o de correos fraudulentos con el objetivo de que el receptor del mensaje descargue e instale un adjunto malicioso infectando el equipo con dicho¬†malware. Por el momento hay constancia de que los adjuntos enviados son archivos con extensi√≥n .doc con macros maliciosas, pero podr√≠a tambi√©n estarse enviando a trav√©s de enlaces contenidos en el cuerpo del correo mediante los que se descargan ficheros que provocan la infecci√≥n.

Solución

Para evitar infecciones relacionadas con archivos de Office, es recomendable tener especial cuidado con los archivos descargados y nunca habilitar el modo de edición a no ser que se esté seguro de que es un archivo legítimo. Tampoco se deben nunca habilitar las macros de un documento Office que no se conozca su origen. Las siguientes imágenes muestran los mensajes de alerta de Office avisando sobre documentos con orígenes desconocidos y que contienen macros, respectivamente.

Las macros deben estar desactivadas por defecto, y √ļnicamente deben activarse con conocimiento del usuario. Para ello, sigue las siguientes opciones:

  • Archivo > Opciones > Centro de confianza > Configuraci√≥n del Centro de confianza… > Deshabilitar las macros con notificaci√≥n.
hacker-campanas-emails-fraudulentos-1and1-ionos-virus-emotet-lovestudios
¬ŅQu√© pasa si he descargado y abierto el archivo?

Si has descargado y ejecutado el archivo, es recomendable que desconectes de la red interna de la empresa el dispositivo infectado y realices un escaneo de todo el equipo con el antivirus siguiendo las instrucciones marcadas por el mismo para eliminar el malware. Además, es recomendable que sigas estos consejos en caso de haber ejecutado el archivo Office:

  • Mantener cualquier equipo identificado como afectado en una red aislada o desconectado¬†de la red, para prevenir compromisos adicionales hasta asegurar que se ha eliminado la amenaza de los sistemas.
  • Analizar todos los dispositivos de la organizaci√≥n, ya que puede que el¬†malware¬†haya conseguido infectar a m√°s dispositivos.
  • Cambiar las contrase√Īas tanto de los equipos como de los servicios a los que se pod√≠a acceder desde el dispositivo infectado.
  • Revisar los programas instalados, prestando especial atenci√≥n a aquellos de reciente instalaci√≥n.
  • Revisar los usuarios existentes en busca de los que se hayan creado recientemente, con especial cuidado a los que pertenecen al grupo administrador.
  • Actualizar todo el¬†software¬†y sistema operativo a la √ļltima versi√≥n disponible.
  • Nunca utilizar usuarios con permisos de administrador para realizar tareas que no tengan que ver con la administraci√≥n de los dispositivos.
  • Utilizar una firma electr√≥nica en el correo para que tus contactos puedan identificarte inequ√≠vocamente.
Consejos a tener en cuenta

Para evitar ser v√≠ctima de este tipo de enga√Īos, te recomendamos seguir estos¬†consejos:

  • No abras correos de usuarios desconocidos o que no hayas solicitado: elim√≠nalos directamente.
  • No contestes en ning√ļn caso a estos correos.
  • Revisa los enlaces antes de hacer clic, aunque sean de contactos conocidos.
  • Desconf√≠a de los enlaces acortados.
  • Desconf√≠a de los ficheros adjuntos, aunque sean de contactos conocidos.
  • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que est√° activo.
  • Aseg√ļrate de que las cuentas de usuario de tus empleados utilizan contrase√Īas robustas y no tienen permisos de administrador.

Adem√°s, es importante que¬†realices peri√≥dicamente copias de seguridad. Gu√°rdalas en una ubicaci√≥n diferente y verifica que se realizan correctamente y que sabes recuperarlas. De esta forma, en el caso de vernos afectados por alg√ļn incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma √°gil.

Ejemplos del virus Emotet

Office 365

Habilitar edición

Aceptar licencia