Desde el mes de agosto la Universidad de Oriente, a través de sus servicios informáticos, ha estado recibido ataques de cibercriminales a través de páginas web y correos electrónicos, que simulan provenir de la administración de la red y tienen la finalidad de robar datos de los usuarios de nuestra institución. En esta oportunidad, trabajadores de nuestra entidad facilitaron sus datos a una página web pirata o los enviaron a una dirección de correo electrónico, cuyo creador o remitente se identificó como la administración de la red UO Net.
Las consecuencias fueron muy serias: varias cuentas de correo de usuarios de la UO comenzaron a enviar miles de mensajes SPAM (no deseados por quienes los reciben) a innumerables direcciones; este envio masivo provocó una congestión del tráfico creando un “cuello de botella” en el flujo de la información de la institución, por ello se afectó el cumplimiento de tareas y compromisos de la Universidad con otras instituciones y el Ministario de Educación Superior.
Este tipo de ataque es conocido como “phishing” y es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo “todos los datos posibles”, que luego son usados de forma fraudulenta.
¿En que consiste?
Se puede resumir de forma fácil: engaño al posible estafado, suplantando la imagen de una empresa o entidad publica, haciendo “creer” a la posible víctima que los datos son solicitados por el sitio “oficial” de la institución, cuando en realidad van a manos de un pirata informático.
¿Cómo se desarrolla el proceso?
El phishing puede producirse de varias formas, desde un simple mensaje a un teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico que solicita datos que pueden facilitar un robo o una estafa. Este tipo de ataques. utiliza la ingeniería social para crear alarma en los usuarios y provocando la omisión de pasos necesarios a realizar en concordancia con la situación que pudieran alertar al usuario de la posibilidad de un acto criminal.
En el Blog de seguridad informática de la UO (http://si.uniblog.uo.edu.cu) alojado en la web institucional, se ha tratado esta temática en cuatro oprtunidades. Dos de ellas en pasado mes de marzo de 2017 cuando el ataque se realizó en forma de correo electrónico; se utilizaron incluso, direcciones de correo de personas que ya no laboran en la UO. En el mensaje se alertaba de que el buzón estaba lleno y era necesario que facilitara los datos para corregir la situación.
¿Cómo los piratas informáticos obtienen las direcciones?
A través de los registros que realizan los propios usuarios en sitios web, de donde se venden o se roban las bases de datos que contienen la información que luego se incluye en los ataques. Por ello, es una buena práctica no brindar datos personales a no ser que se tenga seguridad de que se trata de un sitio web confiable.
Esta vez el modus operandis fue a través de una página web que supuestamente pertenece a la universidad y que tiene el logotipo para darle credibilidad y es un clásico de formulario que solicitaba un cambio de contraseña y los datos son enviados a una base de datos que el pitara controla.
Ante un mensaje o página que solicite datos personales siempre hay que tener en cuenta lo siguiente:
1. Nunca se facilitan datos personales como el nombre de usuario y la contraseña, cuentas bancarias u otros por ninguna vía y a ningún personal.
2. Los administradores de la red UO Net no solicitarán NUNCA sus datos. Cualquier modificación debe hacerla el propio usuario utilizando el Gestor y el SINAV disponible en la web de la institución. Consulte al administrador de red de su área.
3. Los mensajes de procedencia desconocida no se responden y se borran. Solo si tienen las características de un ataque, como estos que solicitan datos, se reenvian al personal de seguridad informática (seginf1@uo.edu.cu) o se comunica la situación a un directivo del área para solicitar ayuda en como operar.
4. Los mensajes de los atacantes brindan cosas que son tan buenas que no pueden ser ciertas.
5. Si se trata de una página web observe detenidamente la dirección y comparela con el dominio de la Universidad (uo.edu.cu), pero desconfie, las páginas en su programación pueden redireccionar los resultados a otras páginas y eso se conoce con solo poner el puntero del mouse sobre el botón para enviar los datos. En la parte inferior izquierda del navegador aparece la dirección a donde se envia la información.
6. Los mensajes recibidos de desconocidos en inglés, con malas traducciones, o faltas de ortografía y concordancia son pistas para desconfiar de ellos. Consulte al administrador de red o al encargado de seguridad informática de su área antes de hacer cualquier cosa.
7. Estos mensajes se envian a muchas personas; observar las direcciones de los receptores puede brindar pistas para detectar el engaño. Es posible que existan errores que permitan activar la percepción del riesgo.
8. En las redes sociales debe ser cuidadoso con la información que se brinda. Es este un espacio donde los piratas informáticos han montado su base de operaciones en busca de incautos para sus trampas o de inocentes que facilitan datos sin medir las consecuencias.
El único sitio donde el usuario podrá cambiar la contraseña de los servicios de la UONet es en: https://sinav.uo.edu.cu o directamente con su administrador de red o en la DINF.