Menú Cerrar

Hacking en el Gobierno

En México el crecimiento de internet, sobre todo para las empresas es indispensable ya que se realizan trámites a través de este medio que pueden ser de manera más cómoda para los usuarios y sin tener que invertir tiempo en salir de las oficinas o estaciones de trabajo.

Muchos de los usuario en las empresas tienen correo electrónico el cual es el medio de comunicación más usado para formalizar relaciones con clientes y proveedores e incluso nuevos prospectos. Las empresas media y grandes (niveles corporativos) contienen su propio dominio para ser identificados con sus receptores y sea más formal la comunicación a tener un correo sin la marca de la empresa como los que proveen gratuitamente Microsoft (outlook.com, live.com.mx, hotmail.com), Google (gmail.com), Yahoo (yahoo.com), ya que usuarios o pequeñas empresas no pueden invertir en un infraestructura que puedan mantener su propio dominio personalizado para darle más confianza a sus contactos además de que en general se le agrega el nombre del usuario para mayor formalidad, como nombredeusuario@miempresa.com .

La formalidad de los correos electrónicos es sin duda una manera de comunicación que ayuda a que nuestros contactos a establecer una comunicación de manera segura además de ser utilizados por instituciones de gobierno y bancarias en México como  Banamex, Bancomer, Santander, Infonavit, CFE, PGR, REPUVE, SAT. Esta última se ha venido afectando por personas que quieren estafar a la gente obteniendo beneficios desde la obtención de datos personales y utilizarlos para el robo de identidad, así como el robo de dinero e incluso incrustar virus en los equipos de información y dañar a la empresa.

Muchas personas han caído en estas trampas de las cuales la información parece llegar de estas instituciones como el SAT pero de correos que son apócrifos y es cumplido el objetivo por este tipo de personas para realizar fraudes.

La Ingeniería Social es muy utilizada y en este caso a través de correos electrónicos que no pertenecen al SAT haciendo un ataque llamado Phishing, este ataque se realiza enviando un correo electrónico imitando los logotipos, marcas y mensajes de un correo institucional con la diferencia de que en el contenido del mensaje incluye algún enlace (Link o liga hacia otra página) la cual los usuarios hacen clic y los envía a enlaces que no corresponden a la página oficial del SAT algo que los usuarios no notan por creer en la información del correo, a este paso de navegar o ir a otra página se le conoce como Pharming (página web falsa similar a la real). El contenido de los correos puede variar dependiendo de la información que el atacante quiera obtener ya que hay muchos casos en los cuales llegan correos a los usuarios como si fueran del SAT adjuntando en correo archivos adjuntos de los cuales pueden contener una simple hoja de archivo de texto en el cual piden llegan un formulario y después reenviarlo al correo, así se obtiene el robo de identidad. Otra manera es que se adjunta un archivo que puede parecer una hoja de texto o de cálculo en la cual se pide por seguridad, dar de baja ciertas protecciones de antivirus o de los famosos macros para permitir la ejecución de estos archivos y pueden contener un malware el cual en ocasiones los antivirus no lo detectan y dentro de ese archivos puede tener virus como troyanos, gusanos, entre otros. Y otro tipo de ataque a través del correo electrónico es un correo con un archivo adjunto el cual al ser ejecutado por detectarse como un archivo adjunto de texto, hoja de cálculo, presentación o archivos de PDF es llamado Ransomware, al ser ejecutado cifra ciertos archivos los cuales ya no son visibles y no se pueden volver a recuperar a menos de que se les pague la cantidad de dinero que el atacante pide que en ocasiones no todos los que hacen esto devuelve la integridad de los archivos y se roban el dinero que les fue pagado sin devolver la integridad de los archivos cifrados.

Como medidas de prevención el SAT ha tomado cartas en el asunto en el cual anuncia de manera pública algunos correos apócrifos de los cuales no provienen de esta institución y es usado por atacantes en internet llamados BlackHat’s o Hackers de Sombrero Negro los cuales son personas intereses de dañar a personas, empresas o gobiernos sin importar las consecuencias o el daño causado también llamados ciberdelincuentes.

La primer medida a tomar sería verificar el dominio del correo del cual proviene la información que ha llegado, en la mayoría de los correos puede cambiar dependiendo del proveedor por ejemplo; sat@yahoo.com seria un correo no real sin embargo muchas personas que ven la palabra SAT creen que pertenece a la institución sin embargo nos podemos dar cuenta fácilmente porque el dominio proviene de un correo del servicio de Yahoo.

Otra medida que debemos de tomar es darnos cuenta en el dominio, el dominio es con el que una página web se identifica por ejemplo: google.com, yahoo.com; el SAT tiene el dominio sat.gob.mx y los correos se componen de 2 partes nombredeusuario@dominio es decir, por ejemplo joseflores@capfiscalmexico.com.mx. En el lado del SAT se componen por lo general del nombre de servicio y dominio por ejemplo, declaraciones@sat.gob.mx. Algunos correos llegan dependiendo del servicio a menos que dentro de las instalaciones alguno de los usuarios compartan su correo personal para algun tramite directo con ellos ya que contienen su nombre de manera más formal sin embargo ellos no deben de proporcionar información como lo hace directamente el servicio que consultamos directo.

Algo muy importante para los usuarios que quieren tener más seguridad a través de un antivirus en lugar de tener un panel o visor web, es adaptar el correo en un cliente de correo electrónico como Outlook, IceDove, Thunderbird entre otros, los cuales bajan el correo electrónico a la computadora teniendo el correo en la computadora y visualizarlo además de que varios antivirus ofrecen la protección de revisión de correo electrónico la cual servirá para que cada vez que el cliente baje un correo sea analizado desde su código fuente y archivos adjuntos y desde ahí puede detectar algun virus o programa que contenga un virus y se pueda bloquear ya que en el caso de los correos apócrifos muchos envían un archivo que es ejecutado por el usuario y como no llega a distinguir si es desde una hoja de cálculo, archivo de texto, presentación o video ese contenido puede estar infectado.

Los antivirus son buenas herramientas para la revisión y detección de virus, spyware, malware y phising por correo electrónico sin embargo no todos hacen la función ya que muchos antivirus básicos sólo contienen protección de escaneo de virus en la computadora sin tener que meterse con reglas de firewall y mucho menos con revisión de correo electrónico, es por ello que si se quiere tener buena seguridad en este tipo de casos se tiene que invertir en un software o programa antivirus para pequeña o mediana empresa ya que cumple con las características de protección de correo electrónico a través del cliente de correo ya que si es de manera web no funcionará a menos que se descarguen archivos adjuntos, en las empresas es muy común se tengan antivirus monitoreados por los administradores de sistemas ya que al ser detectado un virus o un correo no oficial se puede controlar el que no vuelvan a entrar ese tipo de correos y se eliminen automáticamente ya que se pueden prevenir el robo de información y la entrada de estos correos desde un inicio sin que los usuarios se preocupen por tener que abrir estos correos y caer la mala información que estos proporcionan y poder así clasificarlos y ponerlos en listas negras las cuales son controladas por los administradores de sistemas ademas de incluir en listas oficiales los correos que si pertenecen a la institución oficial y en dado caso de que el correo no sea oficial se podrá rastrear más fácilmente y poder reportar con las autoridades correspondientes.

Por ultimo la recomendacion que puede tener mayor importancia es la revicion de las URL o direccion que se pone al momento de accesar a una página en el explorador web como google.com,  wikipedia.org, sat.gob.mx entre otras; ya que los correos apócrifos tienen enlaces en los cuales pueden venir incrustados en el texto o imagenes enviandolos a URL o direcciones web desconocidas, ya que se puede ir a paginas que no son las reales y solo se verifica que el dominio principal tenga la página correcta como sat.gob.mx y demas caracteres de la ruta, hay muchas paginas que marcan otros dominicios y el usuario sin darse cuenta solo por que ve los logotipos cree que es la página real, a este tipo de ataques es conocido como clonacion de sitios o Defacement o Deface robando la información del usuario fácilmente creyendo que estan en un sitio oficial.

Estas medidas ayudan a proteger la información tanto personal como la información empresarial ya que así se puede conocer y prevenir cualquier desvío de información a personas que juegan o hacen mal uso de ella, el SAT por su parte pone una lista de correos electrónicos que han sido reportado por los usuarios ya que han sido parte de fraudes y robo de identidad afectandolos seriamente, además de que podemos visitar la página oficial del SAT para revisar si un comunicado se hizo recientemente y oficialmente para corroborar su integridad además de revisar sus redes sociales oficiales la cual les recomendaria más la cuenta de twitter ya que publican información en tiempo real además de incluir los enlaces a la página oficial.

Aqui dejo los correos apócrifos que algunos cibercriminales utilizan:

  • admin@onlinespiele-deutschland.de
  • aduanademexicosat@hotmail.com
  • alertas@shcp.gob.mx
  • anuncios@sat.goc.mx
  • avisos@sat.gob.mx
  • avisos@shcp.gob.mx
  • avisosat@shcp.gob.mx
  • boletin@hacienda.gob.mx
  • boletines@sat.gob.mx
  • busonfiscal@gmail.com
  • cobranzas@sat.gob.mx
  • comunica@sat.com.mx
  • comunicados_dir@sat.gob.mx
  • contacto@sat.com.mx
  • contacto@shcp.com
  • contacto@shcp.gob.mx
  • contraloria@hacienda.com.mx
  • contraloria@hacienda.gob.mx
  • contraloria@sat.com.mx
  • declaraciones.electronicas@sat.gob.mx con los remitentes
  • contact@bycv.com
  • noauth@majordormo.ru
  • info@ymmoobilienmarkt-muenstrland
  • noauth@rhein-zeitung.net
  • noauth@mozart-mail.com
  • sopport@happydaysmailer.com
  • admin@therighthost.com
  • admin@bergerexecutive.com
  • declarasat@sat.gob.mx
  • declaratusat@gmail.com
  • denuncia-sat@hotmail.com
  • impuestos@sat.gob.mx
  • importante@sat.gob.mx
  • info@akdede.com.tr
  • info@taxrefund2010.com.mx
  • informa@shcp.com.mx
  • información@aduana-gob.mx
  • informacion@shcpdf.com
  • noreplay@shcp.com.mx
  • notassav@shcp.gob.mx
  • notificaciones@shcp.gob.mx
  • notificaciones@sppld.sat.gob.mx
  • obligacionesfiscales@sat.gob.mx
  • recaudaciones@sat.mx
  • recaudadora@sat.gob.mx
  • recursoshumanossat@hotmail.com
  • reply@sppld.sat.gob.mx
  • resoluciones@aduanasdemexico.net
  • sat.in_forma@hotmail.com
  • sat@shcp.gob.mx
  • sat@shcp.org.mx
  • satmx@mail.telcel.com
  • secretariadeadiministraciontributaria.cobranza@sat.com.mx
  • ventanilla@sat.gob.mx
  • newsletter@informa.santander.com.mx

Glosario:

Defacement

Tipo de ataque a sitios web en el cual el agresor accede al servidor y modifica el contenido de la página, generalmente reemplazándola con su propio código. Son mayormente motivados por orgullo o causas hacktivistas, aunque también permiten la diseminación de malware mediante, por ejemplo, la inclusión de scripts maliciosos.

Hacker

Persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de las computadoras y redes informáticas. No posee intenciones maliciosas. Sus acciones están guiadas por la voluntad de aprendizaje y experimentación.

Hacking

Actividad que involucra el estudio de la seguridad y las vulnerabilidades de los sistemas informáticos. El hacking puede tener como objetivo fortalecer técnicas de seguridad, corregir agujeros informáticos o aprovechar las fallas de los sistemas para introducirse de manera no legítima.

Malware

Acrónimo de las palabras “malicious” (del inglés, “malicioso”) y “software”. Para más información, ver código malicioso.

Pharming

Tipo de ataque que permite redireccionar un nombre de dominio a una dirección IP distinta de la original. El objetivo de este ataque consiste en dirigir al usuario a una página web falsa a pesar de que éste ingrese la URL correcta. El ataque suele realizarse sobre servidores DNS (en inglés, “Domain Name System”) globales o en un archivo ubicado en el equipo víctima (pharming local).

Phishing

Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito. Para efectuar el engaño, el estafador -conocido comophisher– se hace pasar por una persona o empresa de confianza, generalmente entidades bancarias, utilizando una aparente comunicación oficial como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.

Ransomware

Código malicioso que cifra la información del equipo infectado y solicita dinero para devolver al usuario el poder sobre los mismos. La contraseña para el descifrado es entregada luego de realizado el pago, según las instrucciones dadas por atacante. En la mayoría de los casos, el ataque afecta sólo a ciertos archivos, siendo los más comúnmente perjudicados los de ofimática como procesadores de texto, hojas de cálculo o diapositivas, las imágenes y los correos electrónicos.

Scam

Estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos, que consistente en provocar un perjuicio patrimonial mediante el engaño y con ánimo de lucro, utilizando para ello la tecnología. Las principales técnicas utilizadas son el anuncio de una ganancia extraordinaria, como una lotería o una herencia, o las peticiones de ayuda caritativa a través de donativos. El correo invita a la víctima a hacer un depósito o envío de dinero a fin de colaborar y que se corroboren ciertos datos.

Spam

Correo no deseado o basura, enviado de forma masiva por un remitente desconocido, ya sea en formato de texto o con contenido HTML. Es utilizado generalmente para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Sirve también como puerta para cometer scam o phishing, y a su vez, puede manifestarse en comentarios de foros, blogs o en mensajes de texto.

Spyware

Aplicación espía que recopila información sobre los hábitos de navegación, comportamiento en la web u otras cuestiones personales de utilización del sistema del usuario sin su consentimiento. Posteriormente, los datos son enviados al atacante. No se trata de un código malicioso que dañe al ordenador, sino que afecta el rendimiento del equipo y la privacidad de los datos. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las Internet o en la página de inicio.

Virus

Programa malicioso creado para producir algún daño en el ordenador, desde mensajes molestos en pantalla y la modificación o eliminación de archivos hasta la denegación completa de acceso al sistema. Tiene dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Requiere de un anfitrión para alojarse, tal como un archivo ejecutable, el sector de arranque o la memoria de la computadora. Al ser ejecutado, produce el daño para el que fue concebido y luego se propaga para continuar la infección de otros archivos.

Adware

Acrónimo de las palabras “advertisement” (del inglés “anuncio”) y software. Programa malicioso que se instala en el sistema usualmente sin conocimiento del usuario, cuyo fin es la descarga y/o visualización de publicidades no solicitadas, desplegadas por lo general a través de pantallas emergentes.

Antispam

Herramienta que identifica y filtra correo no deseado, con el objetivo de evitar que llegue al usuario. De esta forma, se evita la pérdida de productividad que estos correos producen y se minimizan los riesgos en cuanto a las amenazas que por estos circulan (como malware o phishing). Las técnicas de filtrado van desde detección de palabras comunes del spam hasta listas de correo basura definidas por el usuario o listas mayores ubicadas en servidores remotos.

Publicado en Comentarios, Experiencia