{"id":23825,"date":"2020-09-10T13:46:56","date_gmt":"2020-09-10T11:46:56","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=23825"},"modified":"2020-09-10T13:46:56","modified_gmt":"2020-09-10T11:46:56","slug":"tracking-pixel-bec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/tracking-pixel-bec\/23825\/","title":{"rendered":"El p\u00edxel de seguimiento al servicio de los ciberdelincuentes"},"content":{"rendered":"<p>Los atacantes no escatiman en esfuerzos a la hora de dise\u00f1ar ataques de compromiso de correos electr\u00f3nicos corporativos (BEC, por sus siglas en ingl\u00e9s). Cuando se hacen pasar por alguien autorizado para transferir fondos o enviar informaci\u00f3n confidencial, sus mensajes deben parecer lo m\u00e1s leg\u00edtimo posible. Aqu\u00ed los detalles son de gran importancia.<\/p>\n<p>Hace poco lleg\u00f3 a nuestro poder un ejemplo interesante de un correo electr\u00f3nico enviado a un empleado de una empresa con la intenci\u00f3n de iniciar una conversaci\u00f3n.<\/p>\n<div id=\"attachment_23828\" style=\"width: 732px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23828\" class=\"wp-image-23828 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/09\/10112216\/tracking-pixel-bec-letter.jpg\" alt=\"\" width=\"722\" height=\"419\"><p id=\"caption-attachment-23828\" class=\"wp-caption-text\">Hola, av\u00edsame cuando est\u00e9s disponible. Necesito que hagas algo, pero ahora tengo que entrar a una reuni\u00f3n, as\u00ed que, simplemente responde al correo. Saludos. Enviado desde mi iPhone<\/p><\/div>\n<p>El texto es bastante preciso y seco para el tipo de correo en cuesti\u00f3n. El atacante deja claro que el remitente est\u00e1 en una reuni\u00f3n, de modo que no se le puede contactar por ning\u00fan otro medio. El objetivo es que el destinatario no intente comprobar si el remitente del mensaje es realmente la persona cuyo nombre aparece en la firma. Y, visto que los atacantes no intentaron ocultar el hecho de que el correo se envi\u00f3 desde un servicio p\u00fablico de correo electr\u00f3nico, es evidente que sab\u00edan que la persona a la que estaban imitando usaba dicho servicio o esperaban que fuera com\u00fan en la empresa el uso de un servicio de correo electr\u00f3nico de terceros para la correspondencia corporativa.<\/p>\n<p>Pero fue otra cosa lo que llam\u00f3 nuestra atenci\u00f3n: la firma \u201cEnviado desde mi iPhone\u201d. Dicha firma pertenece a los ajustes por defecto de la aplicaci\u00f3n Mail de iOS para los mensajes de salida; sin embargo, los encabezados t\u00e9cnicos sugieren que el mensaje se envi\u00f3 a trav\u00e9s de una interfaz web, en concreto desde el navegador Mozilla.<\/p>\n<p>\u00bfPor qu\u00e9 los atacantes intentan aparentar que su mensaje se envi\u00f3 desde un <em>smartphone<\/em> de Apple? La firma autom\u00e1tica se pudo haber a\u00f1adido para concederle un toque de seriedad al mensaje. Pero ese no es el truco m\u00e1s astuto. Con frecuencia, los ataques BEC parecen provenir de un compa\u00f1ero de trabajo; y es muy probable que, en este caso, el destinatario sepa qu\u00e9 tipo de dispositivo utiliza esa persona.<\/p>\n<p>Por tanto, los delincuentes sab\u00edan muy bien lo que hac\u00edan. \u00bfPero c\u00f3mo es posible? Lo cierto es que no es tan dif\u00edcil. Todo lo que necesitan es realizar cierta labor de reconocimiento usando un p\u00edxel de seguimiento, tambi\u00e9n conocido como faro o baliza web (<em>web beacon<\/em>).<\/p>\n<h2>Qu\u00e9 es un p\u00edxel de seguimiento y por qu\u00e9 se usa<\/h2>\n<p>En general, las empresas que env\u00edan correos masivos a los clientes, desean conocer el nivel de interacci\u00f3n. En teor\u00eda, el correo electr\u00f3nico tiene una opci\u00f3n incorporada para enviar confirmaciones de lectura, pero los destinatarios deben aceptar su uso, lo cual la mayor\u00eda rechaza. Por esta raz\u00f3n, los trabajadores del mundo del marketing decidieron crear el p\u00edxel de seguimiento.<\/p>\n<p>Un p\u00edxel de seguimiento es una imagen diminuta. Con apenas un p\u00edxel de alto por uno de ancho, resulta imperceptible para el ojo; se alberga en el sitio web, de modo que cuando un cliente solicita la imagen, el remitente que controla el sitio recibe la confirmaci\u00f3n de que el mensaje se abri\u00f3, as\u00ed como la direcci\u00f3n IP del dispositivo receptor, el tiempo que el correo estuvo abierto e informaci\u00f3n sobre el programa que se us\u00f3 para abrirlo. \u00bfTe ha pasado alguna vez que un cliente de correo electr\u00f3nico no ha mostrado las im\u00e1genes hasta que haces clic para descargarlas? No es para mejorar el rendimiento o limitar el tr\u00e1fico. De hecho, las descargas autom\u00e1ticas de im\u00e1genes suelen estar desactivadas por defecto por motivos de seguridad.<\/p>\n<h2>\u00bfC\u00f3mo puede un ciberdelincuente aprovecharse del p\u00edxel de seguimiento?<\/h2>\n<p>Aqu\u00ed va un ejemplo: Mientras est\u00e1s de viaje en el extranjero, te llega un mensaje a tu bandeja de entrada del trabajo que parece ser relevante para tu empresa. En cuento te das cuenta de que se trata de una solicitud no deseada, lo cierras y lo eliminas, pero mientras tanto, el atacante se enter\u00f3 de lo siguiente:<\/p>\n<ul>\n<li>Est\u00e1s en otro pa\u00eds, a juzgar por tu direcci\u00f3n IP. Eso significa que est\u00e1 complicado el contacto personal con tus compa\u00f1eros de trabajo. Por tanto, eres un blanco f\u00e1cil de imitar.<\/li>\n<li>Utilizas un iPhone (abriste el mensaje con la aplicaci\u00f3n Mail para iOS), as\u00ed que a\u00f1adir la firma \u201cEnviado desde mi iPhone\u201d le a\u00f1adir\u00e1 credibilidad al correo falso.<\/li>\n<li>Le\u00edste el correo a las 11 de la ma\u00f1ana. Por s\u00ed solo, no es nada relevante, pero si recibes mensajes regularmente, los ciberdelincuentes podr\u00e1n adivinar tu horario y sincronizar un ataque para que coincida con un lapso en el cual no est\u00e1s disponible.<\/li>\n<\/ul>\n<h2>\u00bfC\u00f3mo puedes desactivar esta labor de reconocimiento?<\/h2>\n<p>Protegerse de un ataque de seguimiento es dif\u00edcil. Eso no significa que tengas que hac\u00e9rselo m\u00e1s f\u00e1cil a los ciberdelincuentes. Estos son nuestros consejos:<\/p>\n<ul>\n<li>Si tu cliente de correo te invita a \u201chacer clic aqu\u00ed para descargar im\u00e1genes\u201d, eso significa que el contenido visual se ha bloqueado por motivos de privacidad. Piensa antes de permitirlo. El correo electr\u00f3nico puede tener una apariencia fea sin las im\u00e1genes, pero si aceptas descargarlas, le proporcionar\u00e1s a unos desconocidos informaci\u00f3n sobre ti y tu dispositivo.<\/li>\n<li>No abras el correo electr\u00f3nico que se deposite en tu carpeta de <em>spam<\/em>. Los filtros de <em>spam<\/em> actual tienen un nivel de precisi\u00f3n extremadamente elevado, especialmente si tu servidor de correo electr\u00f3nico est\u00e1 protegido por nuestra tecnolog\u00eda.<\/li>\n<li>Ten cuidado con los env\u00edos de correo masivo B2B. Una cosa es suscribirte a las noticias de una empresa y otra muy distinta es cuando un correo proviene de una empresa an\u00f3nima por motivos desconocidos. En este \u00faltimo caso, lo mejor es no abrir el mensaje.<\/li>\n<li>Utiliza soluciones seguras con tecnolog\u00edas avanzadas de <em>antispam<\/em> y <em>antiphishing<\/em> para proteger tu correo corporativo.<\/li>\n<\/ul>\n<p>Tanto <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a> (que forma parte de Kaspersky Security for Microsoft Exchange Servers, Kaspersky Security for Linux Mail Server y Kaspersky Secure Mail Gateway) y <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/microsoft-office-365-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> incluyen la tecnolog\u00eda <em>antispam<\/em> y <em>antiphishing<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes han adoptado esta herramienta de marketing para recopilar informaci\u00f3n.<\/p>\n","protected":false},"author":2598,"featured_media":23827,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2982,538,1721,43],"class_list":{"0":"post-23825","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bec","11":"tag-correo-electronico","12":"tag-e-mail","13":"tag-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tracking-pixel-bec\/23825\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/tracking-pixel-bec\/21882\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/tracking-pixel-bec\/17356\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/tracking-pixel-bec\/23272\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/tracking-pixel-bec\/21458\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/tracking-pixel-bec\/20070\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tracking-pixel-bec\/22769\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tracking-pixel-bec\/29052\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/tracking-pixel-bec\/8811\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tracking-pixel-bec\/36976\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tracking-pixel-bec\/15615\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/tracking-pixel-bec\/16018\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/tracking-pixel-bec\/13964\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tracking-pixel-bec\/25129\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/tracking-pixel-bec\/11964\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/tracking-pixel-bec\/29203\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/tracking-pixel-bec\/26061\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tracking-pixel-bec\/22830\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tracking-pixel-bec\/28170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tracking-pixel-bec\/28008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/bec\/","name":"BEC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=23825"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23825\/revisions"}],"predecessor-version":[{"id":23851,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23825\/revisions\/23851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/23827"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=23825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=23825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=23825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}