Spam, spam, spam… Es lo primero que he tenido que hacer al regresar de estas vacaciones: limpiar numerosos correos basura que me estaban esperando y que tantos otros han recibido exactamente igual que yo.

Mujeres y hombres, que no conozco, me anexan fotos que no he pedido. Otros correos me informan de viajes (y de otros premios) que he ganado en concursos en los que no he participado. Aún otros me mandan pps’s y mp3 o wmv’s e incluso swf’s que tienen algún tufillo. En nombre de un banco del que no haré publicidad, entidad con la que no me une contrato alguno, alguien me informa sobre un agujero de seguridad y me pide que acceda a una página web para reestablecer mi cuenta. Otros emisores me han usurpado el usuario o me llegan con el parecido de algún emisor conocido, pero… Spam, spam, spam… ¡Qué sería del correo electrónico sin el spam! Al menos, la identificación y rápida eliminación de correos no deseados deja una pequeña sensación de triunfo, haciéndonos sentir dueños del inbox de nuestro webmail. Y esta pequeña victoria diaria se la debemos a spammers y a sus ‘ingenios’ de envíos masivos e indiscriminados. Gracias.

Aunque hace tiempo más que sobrado que se informó de las nuevas estrategias maliciosas, cuyo único objetivo es hacernos picar el anzuelo, el viejo spam sigue vigente. Si es cierto que nuestras estrategias de defensa se han venido depurando con los años, también es verdad que no se puede proteger al cien por cien una dirección de correo –incluso aunque no se use- y que por más reglas de correo que uno se invente tampoco resulta posible dejar de practicar la depuración manual de aquellos mensajes burdos o refinados, pero al fin sospechosos.

(Me sigo poniendo al día) Después de revisar el segundo informe trimestral de PandaLabs, me quedan claros dos aspectos: primero, que el punto más vulnerable de un ordenador es el usuario; segundo, que los ciberdelincuentes están utilizando con mayor insistencia las redes sociales para perpetrar sus ataques contra los particulares, espacios -aviso para navegantes- que se han convertido en auténticos viveros para estos cazadores furtivos.

Merece la pena, por tanto, echar un vistazo al mencionado informe, que recoge los principales datos, de abril a junio, de por dónde rondan y cómo se producen aquellos usos delictivos.

¿Han oído hablar del ‘TabNabbing’, una nueva forma de phissing ideada a la sombra de los nuevos hábitos de navegación por pestañas? ¿Y del Clickjacking?

En dicho informe podrá consultar éstas y otras técnicas de ataque, conocerá otras rutinas empleadas por los ciberdelincuentes y le permitirá chequear si le pueden afectar las últimas vulnerabilidades.

Hablando de Panda, merece la pena sugerir la inclusión de su blog entre el paquete de visitas recurrentes que cada uno tenga seleccionadas, pues contiene información que no solo no está de más (educativa/preventiva), sino que puede contribuir a evitarnos algún disgusto.

Según Panda, con quien concuerdo, el eslabón más débil, en la cadena de seguridad, somos nosotros mismos.

© jvillalba

Anuncios