Descubre 5 formas de detectar un correo electrónico spam

Escrito por Adrián Crespo

¿Quién no recibe al menos un correo electrónico al día? Cualquier usuario que haga uso de este servicio de forma particular o por motivos de trabajo entenderá de qué vamos a hablar. Los ciberdelincuentes se ayudan de la ingeniería social para estafar a los usuarios utilizando mensajes de correo electrónico. En este artículo, os vamos a ayudar a detectar este tipo de mensajes considerados spam. Para ello, solo será necesario tener en cuenta 5 aspectos que consideramos fundamentales.

Y no solo eso: son los aspectos comunes a todos estos mensajes en la mayoría de las situaciones. Hay que decir que existen excepciones, por ejemplo, si se produce el hackeo de un servidor de correo corporativo o de una cuenta de un usuario conocido. Sin embargo, de no cumplirse una de ellas, siempre contaremos con el resto de puntos para determinar si se trata de un mensaje spam.

El gancho utilizado en la mayoría de las ocasiones es la imagen de un servicio ampliamente conocido y que pueden contratado un número elevado de usuarios: compras, VOD, bancos, servicios de mensajería y así hasta completar un listado que se antoja lo suficientemente amplio para el disfrute de los ciberdelincuentes.

Obviamente, no vamos a hablar de nada más recibir el mensaje proceder a su borrado. Los usuarios tenemos un grave defecto: por naturaleza somos curiosos. Esto provoca que procedamos con la apertura del correo. Si realizamos esta acción, podemos llevar a cabo el siguiente diagnóstico que nos ayudará a determinar si se trata de un correo spam o si se trata de contenido legítimo.

5 formas de descubrir si un correo es spam

A continuación, los cincos aspectos que hay que tener en cuenta cuando se maneja un mensaje de correo electrónico.

Remitente no corresponde con el servicio que envía el correo

Nada más abrir un mensaje, lo primero que debemos observar en la dirección desde la que se ha enviado el mensaje. Tal y como ya hemos dicho, en la mayoría de las ocasiones, los ciberdelincuentes utilizan la imagen de un servicio conocido para engañar a los usuarios. Hay que cerciorarse de que esta dirección corresponde con la legítima del servicio. Sin embargo, en muchas ocasiones nos podemos encontrar con que esto no es así. Por ejemplo, en un mensaje cuya imagen es de Netflix, nos encontramos una dirección del tipo “soporte.netflix@xxxxxxxx.com, donde las X se sustituyen por el servicio genérico de hosting empleado. Ese sería un ejemplo de dirección falsa.

Gramática con fallos

Muchos ciberdelincuentes buscan maximizar las estafas. Por este motivo, reaprovechan el mensaje para diferentes localizaciones. Teniendo en cuenta para estas tareas se utilizan traductores, o que el ciberdelincuente confíe en su pericia traduciendo el texto, lo más probable es que nos encontremos con faltas de ortografía, incoherencias gramaticales, … Este sería un buen momento para proceder al borrado el mensaje si la dirección no ha servido como criba.

Pero aún podemos fijarnos en tres aspectos más.

URLs falsas camufladas en hipervínculos

Se trata de una práctica habitual. Se informa al usuario de un problema con la cuenta de un servicio y se le invita a acceder a la página web para iniciar sesión. En estos casos, los ciberdelincuentes nunca dejan al descubierto la dirección URL de la página, ya que no se encuentra en el dominio del servicio cuya imagen ha sido utilizada en el mensaje spam. Si el usuario se siente tentado de acceder, debe confirmar que la URL pertenece al servicio. De no ser así, no se debe introducir nunca información en el formulario. La finalidad de este no es otra que recopilar la información, enviada a servidores propiedad de los ciberdelincuentes.

Archivos adjuntos que no son lo que parecen

En muchas ocasiones, sobre todo si se quiere instalar malware en el equipo del usuario, los ciberdelincuentes adjuntan documentos que a priori son Word o PDF comprimidos. Sin embargo, no hay que ser iluso en estas situaciones, si cuando realicemos la descompresión del archivo lo que aparece es un .exe, la acción siguiente a realizar será el borrado del mismo y del correo. Pero esta no es la única vía, si es cierto y se descarga un Word o un Libro de Excel, hay que prestar atención a las macros. Por defecto no están activadas. Si se solicita su activación para visualizar de forma correcta el documento, se debe pensar mal y cancelar su apertura y borrado inmediato.

Correo de un servicio que no utilizado o no contratado

Es el más evidente. Si recibes un mensaje reclamando una cantidad o adjuntando un documento de un servicio que no utilizas, existen dos opciones: que una persona se haya equivocado de correo y haya ofrecido por error tu dirección (algo que no acostumbra a ser lo habitual) o se trata de una estafa enviada de forma masiva. Es probable que, de entre todos los usuarios a los que se les ha enviado el mensaje, un porcentaje no sea cliente de ese servicio. En ese caso, el borrado debería ser automático.

Manejar la información con cautela

Tal y como se puede observar, se puede ser curioso, pero con cierta cautela. Para combatir este tipo de prácticas es necesario utilizar el sentido común y analizar un momento qué es lo que se tiene entre manos. Los propios ciberdelincuentes se encargan de dejarnos pistas que siempre se van a cumplir en este tipo de ataques.

Últimos análisis

Valoración RZ
10
Valoración RZ
8
Valoración RZ
9
Valoración RZ
8
Valoración RZ
10
Valoración RZ
8
Valoración RZ
10