Compartir En Redes Sociales

Los virus que infectan nuestros equipos son cada vez más peligrosos y las vías por las que nos pueden llegar son cada vez más numerosas.

Los CiberTerroristas prueban nuevos métodos y evolucionan en sus técnicas para hacernos caer en su trampa. Actualmente este tipo de ciber crimen está dominado por mafias internacionales bien organizadas y especializadas que lanzan ataques masivos con los que se enriquecen rápidamente.

Cuidado con los adjuntos tipo Word, PDF y demás en los correos electrónicos no importante si llega desde un contacto conocido.

Cada vez son más frecuentes los casos de virus capaces de secuestrar nuestros equipos cifrando toda su información, mejor conocido como ransomware. Muchas personas y sobre todo empresas, acaban cediendo al chantaje y terminan por pagar el dinero solicitado por el delincuente a modo de rescate para recuperar la información que no tenían respaldada.

Los métodos seguidos para no dejar rastro son muy sofisticados, como el uso de servidores ajenos de los que se apoderan a distancia para realizar los ataques o sistemas de pago en bitcoins muy difíciles de rastrear. Esto hace que las investigaciones policiales suelan ser infructuosas en la mayoría de los casos y además, cuando han explotado un país comienzan en otro, lo que dificulta aun más la organización policial.

Una de las formas más utilizadas para conseguir infectar nuestros dispositivos es un correo electrónico con algún archivo adjunto. Si lo descargamos y llegamos a abrirlo cumplirá el objetivo con el que fue diseñado, por ejemplo, cifrar todo nuestro contenido y pedirnos un pago como rescate y no importa si tienes antivirus.

Para engañar al usuario y convencerlo de abrir el archivo sin advertir el posible riesgo, los delincuentes utilizan métodos de ingeniería social. Se trata de disfrazar la amenaza para que el mensaje parezca inofensivo y llame la atención de la víctima.

Los archivos adjuntos maliciosos pueden ser de muchos tipos, como ejecutables, comprimidos que dentro llevan el ejecutable, incluso fotos o PDFs manipulados. En este reciente caso que exponemos, el método utilizado es un viejo conocido que, por la dificultad que tienen los antivirus de reconocerlo, continúa siendo una importante amenaza.

Como el negocio de secuestrar ordenadores está siendo muy lucrativo, especialmente cuando se dirige a empresas, nada como una “inofensiva” factura en formato Word (.doc) o PDF    aparentemente enviado desde  una persona conocida o de una empresa real de esta manera cualquiera que lo reciba picara el anzuelo.

Hace unos días me llego un  correo malicioso, con el asunto “Factura-19”, desde mi correo personal  el cual  obviamente no envíe. Es, además, el procedimiento mayoritariamente utilizado en estas fechas para intentar engañar a los usuarios mediante mensajes supuestamente procedentes de la Agencia Tributaria SAT o de la CFE  . Lleva un archivo adjunto del tipo Word, algo que no levanta muchas sospechas al tratarse de un tipo de documento habitual para crear facturas.

Recuerda no confiar en los adjuntos

Tanto estos documentos como otros relacionados con Microsoft Office, como hojas de cálculo o bases de datos, pueden tener ocultas “macros” que ejecutan código programado por un atacante. Las macros son parte de una herramienta muy interesante de estos programas, pero quien las programa puede hacerlo con fines malintencionados, pudiendo conseguir casi cualquier objetivo que se proponga.

Además, son difíciles de detectar por medio de los sistemas de análisis habituales, como los antivirus que tenemos instalados, ya que pasan por ser documentos válidos e inofensivos y al preguntarnos si lo queremos ejecutar el antivirus asume que es un archivo de confianza.

Este es el resultado que obtuve al analizar el documento descargado mediante un antivirus de reconocido prestigio: “No se encontró nada”.

Sin embargo, al ejecutarlo, mostró un aviso que nos debe hacer sospechar que algo más esconde, me indicaba que tenia que habilitar los MACROS.

La presencia de macros siempre debe hacernos sospechar. Nunca debemos abrir un archivo de Office con macros si no estamos completamente seguros de su origen, Nunca deberemos de abrir un archivo PDF que no solicitamos y tampoco debemos de abrir Archivos de Imágenes que no solicitamos.

No te dejes engañar por los métodos de ingeniería social, mantente atento y sospecha de casi cualquier cosa que te llegue por correo electrónico, especialmente si desconoces al remitente.

Articulo basado totalmente en el autor jmperez y su articulo cuidado con los adjuntos

Este articulo no es creado por mi  ni por ninguno de nuestro equipo  Son articulos elegidos para probar nuestros Blogs que vendemos

https://www.hijosdigitales.es/es/2017/04/cuidado-con-los-adjuntos-tipo-word-en-los-correos-electronicos/


Compartir En Redes Sociales
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •