[EN/ES] How to avoid being a victim of a phishing email

avatar

image.png
Image courtesy of Unsplash.

Being a content creator it is very common to keep in your public social network profiles a contact email for work proposals or collaborations with other creators. The problem with this is that inevitably having a visible email address sooner or later you always end up on lists to receive spam mail which is annoying, but it is nothing serious to worry about. The real problem is that these lists that used to be used for spamming are now being used to send emails to content creators posing as companies with supposed job offers where their only goal is to get you to install a program that gives them remote access.

Once they gain remote access to your computer what these people are looking for is to steal your social networks where you have more followers to promote scams, which could result in the loss of that account. They also seek to grab any cryptocurrency assets you have within MetaMask and there are even cases where they managed to empty Binance accounts even with two-step verification. By accessing remotely they are using your computer to enter the web pages, it is as if you were using the computer and if you use Google Chrome browser with the option to log in automatically you can imagine the danger that this represents.

That is why I want to give you some tips to prevent you from falling into one of these fake emails thinking they are a real proposal of paid collaboration, some are so well crafted that they can even make you doubt. I am currently receiving two to four emails a day impersonating real companies that with a little research on Google you quickly discover that they are phishing.



image.png
Image courtesy of Flaticon.

E-mail address

A real business proposal always arrives through an official domain or subdomain of the company that is contacting you, they will never use third party email services and much less almost known email providers. For this type of scams they use unusual email providers that usually allow to create accounts easily without asking for a lot of personal data, this way if they lose an email due to reports they can create another one quickly.

The most used email services to send these fake proposals are: seznam, atlas, online, email, post and laboueze. If after the at sign contains any of these names, the email is phishing.



image.png
Image courtesy of Flaticon.

Paid domain in the mailing address

If the email they send you with the job offer contains the name of the company before you respond excitedly, I recommend that you Google the company's information to verify that this is their real domain.

One of the most used tactics is to buy alternative domains to give more validity to the email you receive by having the name of the company in the address, they take advantage of the fact that small companies cannot afford to buy all the possible combinations of their domain. For example, if you receive an email from [email protected] it is almost certain that you will fall, although the real email is [email protected].



image.png
Image courtesy of Flaticon.

Attachments

As I mentioned at the beginning of this article, their goal is to get you to execute a file in order to gain remote access to your computer, so it is important to learn to recognize the patterns they use to send these files. If the file is uploaded to a public server such as mega or Google drive they will always use compressed files with a password to avoid the internal scans for viruses that these sites have.

In the most recent phishing email cases I have received they are starting to use Discord and GitHub as a storage method to upload these files. Keeping the modus operandi of compressing and passwording the file, they do this to prevent you from being able to use services like virustotal.com that allow you to scan in the cloud when you suspect a file.

It is important to mention that if you decompress the files the executable has a mechanism that increases its size to exceed the limit of these services so that you cannot do an online scan.



image.png
Image courtesy of Flaticon.

Basic considerations

There are other details that are basic but it is never too much to emphasize, in an email you can write anything. The fact that the email contains all the social networks and official contact methods does not validate it in any way, what is really important is to verify that the person who sent the email is the real company in question.

No matter how much the company making the collaboration proposal knows your work, they will never start the conversation with a first email offering astronomical figures. The normal thing is to negotiate first talking about what they want to see if you are willing to reach an agreement and in that process they will most likely ask you for the statistics of the social network for which they are interested in collaborating.



image.png
Image courtesy of Unsplash.

How can we protect ourselves?

The main advice I can give you and the most important, is to have an email only to receive these proposals and that it is the only email that you place in a visible way. Never use your personal email that is linked to all your social networks. In my case I use ProtonMail that has a tracker blocker, which prevents the sender to know if I opened the email and thus confirm if it is a valid recipient.

Secondly and as a last important tip I recommend setting a filter for emails, that when the domain ends in certain letters mark that email as read and send it directly to the spam folder. With this you will avoid a lot of headaches and practically you will not see anything strange unless you visit the spam folder. In my filter I have configured the following endings: .cz, .pl, .is, .id, .us, .ru, .ua, .sk, .ua and .ee.



I hope this writing will help you to avoid being a victim of these fake emails, but we must never let our guard down, they are constantly improving their methods and if you open an email without paying attention you can end up being infected. The main protection will always be you and how rigorous you are when examining an email with a business proposal.





image.png
Imagen cortesía de Unsplash.

Siendo creador de contenido es muy común mantener en tus perfiles públicos de redes sociales un correo de contacto para propuestas de trabajo o colaboraciones con otros creadores. El problema de ello es que inevitablemente al tener una dirección de correo visible tarde o temprano siempre terminas metido en listas para recibir correo spam lo cual resulta molesto, pero no es nada grave de qué preocuparse. El problema real es que estas listas que antes se usaban para hacer spam ahora se están usando para enviar correos a creadores de contenido haciéndose pasar por empresas con supuestas propuestas de trabajo donde su único objetivo es que instales un programa que les de acceso remoto.

Una vez logran el acceso remoto a tu computadora lo que buscan estas personas es robarte las redes sociales donde tengas mayores seguidores para promocionar estafas. lo que pudiera traer como consecuencia la pérdida de esa cuenta. También buscan apoderarse de cualquier activo en criptomonedas que tengas dentro de MetaMask e incluso hay casos donde lograron vaciar cuentas de Binance incluso teniendo verificación de dos pasos. Al acceder de forma remota están usando tu computadora para entrar en las páginas web, es como si tu estuvieras usando el equipo y si utilizas Google Chrome de navegador con la opción de iniciar sesión automáticamente ya te podrás imaginar el peligro que eso representa.

Es por ello que te quiero dar unos consejos para evitar que caigas en uno de estos correos falsos por pensar que son una propuesta real de colaboración paga, algunos están tan bien elaborados que hasta te pueden hacer dudar. Actualmente estoy recibiendo de dos a cuatro correos diarios haciéndose pasar por empresas reales que con un poco de investigación en Google rápidamente descubres que son phishing.



image.png
Imagen cortesía de Flaticon.

Dirección de correo electrónico

Una propuesta de negocios real siempre llega por medio de un dominio o subdominio oficial de la empresa que te está contactando, nunca usarán servicios de correo electrónico de terceros y muchos menos proveedores de correos casi conocidos. Para este tipo de estafas se utilizan proveedores de correos poco habituales que por lo general permiten crear cuentas fácilmente sin pedir muchos datos personales, de esta manera si pierden un correo por reportes pueden crear otro rápidamente.

Los servicios de correo electrónico más usados para enviar estas propuestas falsas son: seznam, atlas, online, email, post y laboueze. Si después de la arroba contiene alguno de estos nombres ese correo es phishing.



image.png
Imagen cortesía de Flaticon.

Dominio pago en la dirección de correo

Si el correo que te envían con la propuesta de trabajo contiene el nombre de la empresa antes de responder emocionado te recomiendo que busques en Google la información de dicha empresa para comprobar que ese es su dominio real.

Una de las tácticas más usadas es comprar dominios alternativos para darle mayor validez al correo que recibes por tener el nombre de la empresa en la dirección, sacan provecho de que las empresas pequeñas no pueden darse el lujo de comprar todas las combinaciones posibles de su dominio. Por ejemplo, si recibes un correo de [email protected] es casi seguro que caigas, aunque el correo real es [email protected].



image.png
Imagen cortesía de Flaticon.

Archivos adjuntos

Como mencione al principio del escrito su objetivo es lograr que ejecutes un archivo para poder tener acceso remoto a tu computadora, por ello es importante aprender a reconocer los patrones que usan para enviar estos archivos. Si el archivo está subido en un servidor público como mega o Google drive siempre usarán archivos comprimidos con contraseña ya que así evitan los escaneos internos en busca de virus que tienen estas páginas.

En los casos más recientes de correo phishing que he recibido están empezando a utilizar Discord y GitHub como método de almacenamiento para subir estos archivos. Manteniendo el modus operandi de comprimir y colocar contraseña al archivo, esto lo hacen para evitar que puedas utilizar servicios como virustotal.com que te permiten el escaneado en la nube cuando sospechas de un archivo.

Importante mencionar que si descomprimes los archivos el ejecutable tiene un mecanismo que aumenta su tamaño para superar el límite de estos servicios y así no puedas hacer un escaneo online.



image.png
Imagen cortesía de Flaticon.

Consideraciones básicas

Existen otros detalles que son básicos pero que nunca está demás recalcar, en un correo electrónico se puede escribir lo que sea. Que dentro del correo escrito tenga todas las redes sociales y métodos de contacto oficiales no lo valida de ninguna forma, lo realmente importante es verificar que quien envió ese correo sea la empresa real en cuestión.

Por mucho que la empresa que hace la propuesta de colaboración conozca tu trabajo nunca iniciará la conversación con un primer correo ofreciendo cifras astronómicas. Lo normal es negociar primero hablando de lo que desean a ver si estás dispuesto a llegar a un acuerdo y en ese proceso lo más probable es que te pidan las estadísticas de la red social por la cual ellos tienen interés en colaborar.



image.png
Imagen cortesía de Unsplash.

¿Cómo protegernos?

El consejo principal que te puedo dar y el más importante, es que tengas un correo electrónico solo para recibir estas propuestas y que sea el único correo que colocas de forma visible. Nunca utilices tu correo electrónico personal que está vinculado con todas tus redes sociales. En mi caso uso ProtonMail que tiene bloqueador de rastreadores, lo que impide al remitente saber si abrí el correo y con ello confirmar si se trata de un destinatario válido.

De segundo y como último consejo importante recomiendo establecer un filtro para los correos, que cuando el dominio finalice en ciertas letras marque ese correo como leído y lo envía directo a la carpeta de spam. Con ello te evitarás muchos dolores de cabeza y prácticamente no verás nada raro salvo que visites la carpeta de spam. En mi filtro yo tengo configuradas las siguientes terminaciones: .cz, .pl, .is, .id, .us, .ru, .ua, .sk, .ua y .ee.



Espero que este escrito te sirva para que evites ser víctima de estos correos falsos, pero nunca debemos bajar la guardia, constantemente están mejorando sus métodos y si abres un correo sin poner atención puedes terminar siendo infectado. La principal protección siempre serás tu y lo riguroso que seas a la hora de examinar un correo con una propuesta de negocios.


Separator.png



0
0
0.000
5 comments
avatar

El phishing es algo que ha ido tomando auge conforme últimamente, es algo tan tonto pero son esas cosas por las que he visto casos de grandes youtubers, influencers, streamers, que pierden su cuenta por principalmente no tener cuidado alguno de ello. La verdad es que siempre suelo ser muy capcioso con todo esto y siempre que recibo correos raros, desconocidos, suelo bloquear a los remitentes, llevarlos a las carpetas de spam, etc. La verdad es que si bien estaba al tanto no tenía en cuenta los trucos que dices, a veces también suelen tener dominios estilo .xyz o cosas peores, me tomo en cuenta el poner un filtro para evitar que me salgan en la bandeja principal. Muchas gracias por los consejos :P

0
0
0.000
avatar

El filtro fue una bendición, solo veo estos correos falsos cuando voy a la carpeta de spam. En el caso de YouTube cuando te roban el canal lo que hacen es transmitir un falso directo relacionado al mundo cripto promoviendo una inversión, llegando incluso a usar la imagen de Elon Musk para ello.

Parte de la idea de tener un correo exclusivo para propuestas es que sepas que cuando entras en ese correo debes tomarte tu tiempo de analizar todo y tener muchísimo cuidado. Gracias por pasarte a leer. Saludos

0
0
0.000
avatar

El mundo está en manos de los informáticos y hay que ser, como bien lo explicas en tus consejos, muy cautos a fin de detectar a esos cazadores. Ciertamente el spam nos da fastidio, pero más preocupante es cuando la intención va más allá y terminas hurtado de bienes e información clasificada. Saludos, mi pana. Es vital leer detenidamente lo que podemos hacer para defendernos.

0
0
0.000
avatar

Como bien dices hay que ser muy cautos y sobre todo siempre estar informados de sus últimas tácticas, continuamente está evolucionando, con un simple descuido podemos terminar perdiendo nuestras redes sociales e incluso dinero. Gracias por leerme. Saludos

0
0
0.000