El Blog de Neothek
+1 872 244 4628
  • Web hosting
  • Diseño Web
  • Dominios
  • Seguridad
  • E-mail
  • Diseño Gráfico
No Result
View All Result
  • Web hosting
  • Diseño Web
  • Dominios
  • Seguridad
  • E-mail
  • Diseño Gráfico
  • Web hosting
  • Diseño Web
  • Dominios
  • Seguridad
  • E-mail
  • Diseño Gráfico
No Result
View All Result
El Blog de Neothek
No Result
View All Result
Home Seguridad

Los 4 archivos adjuntos más peligrosos

Explicamos qué tipos de archivos utilizan los ciberdelincuentes para ocultar malware y cómo evitar infectarse.

by Equipo editorial
11 de marzo de 2020
in Seguridad
0
Caridad en Internet: cómo identificar a los estafadores
4
SHARES
466
VIEWS
Share on FacebookShare on Twitter

Los spammers envían miles de millones de mensajes todos los días. Es principalmente publicidad trivial: molesta, pero generalmente inofensiva. Pero de vez en cuando, hay un archivo malicioso adjunto a uno de los mensajes.

Para provocar que el destinatario abra un archivo peligroso, generalmente se enmascara como algo interesante, útil o importante: un documento de trabajo, una gran oferta, una tarjeta de regalo con el logotipo de una empresa conocida , etc.

Los distribuidores de malware tienen sus propios formatos de «mascota». En esta publicación exploramos los principales archivos de este año para ocultar el malware.

1. Archivos ZIP y RAR

A los cibercriminales les encanta ocultar el malware en los archivos. Por ejemplo, los atacantes usaron archivos ZIP titulados Love_You0891 (el número variado) para distribuir el ransomware GandCrab en la víspera del Día de San Valentín. Otros estafadores aparecieron un par de semanas después enviando archivos con el Qbot Trojan, que se especializa en el robo de datos.

Este año también se descubrió una característica interesante de WinRAR. Al crear un archivo, resulta que uno puede configurar reglas para descomprimir el contenido en la carpeta del sistema. En particular, el contenido puede ir a la carpeta de inicio de Windows, haciendo que se inicien en el próximo reinicio. Por lo tanto, recomendamos que los usuarios de WinRAR lo actualicen de inmediato para solucionarlo.

2. documentos de Microsoft Office

Los archivos de Microsoft Office, especialmente documentos de Word (DOC, DOCX), hojas de cálculo de Excel (XLS, XLSX, XLSM), presentaciones y plantillas, también son populares entre los ciberdelincuentes. Estos archivos pueden contener macros incrustadas, pequeños programas que se ejecutan dentro del archivo. Los ciberdelincuentes usan macros como scripts para descargar malware.

Muy a menudo, estos archivos adjuntos se dirigen a los trabajadores de oficina. Se disfrazan de contratos, facturas, notificaciones de impuestos y mensajes urgentes de la alta gerencia. Por ejemplo, un troyano bancario que lleva el nombre de Ursnif se impuso a los usuarios italianos con el pretexto de un aviso de pago. Si la víctima abrió el archivo y acordó habilitar las macros (deshabilitadas de forma predeterminada por razones de seguridad), descargó un troyano en la computadora.

3. archivos PDF

Muchas personas conocen los peligros de las macros en los documentos de Microsoft Office, pero a menudo son menos conscientes de las trampas explosivas en los archivos PDF. Sin embargo, los archivos PDF pueden ocultar malware. El formato se puede usar para crear y ejecutar archivos JavaScript .

Además, a los cibercriminales les gusta esconder enlaces de phishing en documentos PDF. Por ejemplo, en una campaña de spam, los estafadores alentaron a los usuarios a ir a una página «segura» donde se les pidió que iniciaran sesión en su cuenta de American Express. No hace falta decir que sus credenciales se enviaron de inmediato a los estafadores.

4. Imágenes de disco ISO e IMG

En comparación con los tipos anteriores de archivos adjuntos, los archivos ISO e IMG no se usan con mucha frecuencia. Sin embargo, los cibercriminales han estado prestándoles cada vez más atención últimamente. Dichos archivos, imágenes de disco, son básicamente una copia virtual de un CD, DVD u otro disco.

Los atacantes utilizaron una imagen de disco para enviar malware a las computadoras de las víctimas, como el troyano Agent Tesla, que se especializa en el robo de credenciales. Dentro de la imagen había un archivo ejecutable malicioso que, cuando se montaba, activaba e instalaba spyware en el dispositivo. Curiosamente, en algunos casos, los ciberdelincuentes usaron dos archivos adjuntos (un ISO y un DOC) juntos, aparentemente como un sistema de seguridad.

Cómo manejar archivos adjuntos potencialmente peligrosos

El envío de todos los mensajes con un archivo adjunto o un archivo DOCX / PDF a la carpeta de spam sería excesivo. En cambio, para engañar a los estafadores, recuerde algunas reglas simples:

  • No abra correos electrónicos sospechosos de direcciones desconocidas. Si no sabe por qué un mensaje en particular con una línea de asunto en particular llegó a su bandeja de entrada, lo más probable es que no lo necesite.
  • Si su trabajo implica tratar correspondencia de extraños, verifique cuidadosamente la dirección del remitente y el nombre del archivo adjunto. Si algo parece extraño, no lo abra.
  • No permita que las macros se ejecuten en documentos que llegan por correo electrónico a menos que esté seguro de que tiene que hacerlo.
  • Trate todos los enlaces dentro de los archivos con precaución. Si no ve por qué se le pide que siga un enlace, simplemente ignórelo. Si cree que necesita seguir un enlace, ingrese manualmente la dirección del sitio web relevante en su navegador.
  • Use una solución de seguridad confiable que le notifique sobre archivos peligrosos y los bloquee, y también emitirá una advertencia si intenta ir a un sitio sospechoso.

Neothek ofrece servicios de seguridad Anti-Virus, web hosting, registro de dominios, correo electrónico, certificados SSL, diseño de páginas web y diseño gráfico.

BLOG20

ADVERTISEMENT

Los spammers envían miles de millones de mensajes todos los días. Es principalmente publicidad trivial: molesta, pero generalmente inofensiva. Pero de vez en cuando, hay un archivo malicioso adjunto a uno de los mensajes.

Para provocar que el destinatario abra un archivo peligroso, generalmente se enmascara como algo interesante, útil o importante: un documento de trabajo, una gran oferta, una tarjeta de regalo con el logotipo de una empresa conocida , etc.

Los distribuidores de malware tienen sus propios formatos de «mascota». En esta publicación exploramos los principales archivos de este año para ocultar el malware.

1. Archivos ZIP y RAR

A los cibercriminales les encanta ocultar el malware en los archivos. Por ejemplo, los atacantes usaron archivos ZIP titulados Love_You0891 (el número variado) para distribuir el ransomware GandCrab en la víspera del Día de San Valentín. Otros estafadores aparecieron un par de semanas después enviando archivos con el Qbot Trojan, que se especializa en el robo de datos.

Este año también se descubrió una característica interesante de WinRAR. Al crear un archivo, resulta que uno puede configurar reglas para descomprimir el contenido en la carpeta del sistema. En particular, el contenido puede ir a la carpeta de inicio de Windows, haciendo que se inicien en el próximo reinicio. Por lo tanto, recomendamos que los usuarios de WinRAR lo actualicen de inmediato para solucionarlo.

2. documentos de Microsoft Office

Los archivos de Microsoft Office, especialmente documentos de Word (DOC, DOCX), hojas de cálculo de Excel (XLS, XLSX, XLSM), presentaciones y plantillas, también son populares entre los ciberdelincuentes. Estos archivos pueden contener macros incrustadas, pequeños programas que se ejecutan dentro del archivo. Los ciberdelincuentes usan macros como scripts para descargar malware.

Muy a menudo, estos archivos adjuntos se dirigen a los trabajadores de oficina. Se disfrazan de contratos, facturas, notificaciones de impuestos y mensajes urgentes de la alta gerencia. Por ejemplo, un troyano bancario que lleva el nombre de Ursnif se impuso a los usuarios italianos con el pretexto de un aviso de pago. Si la víctima abrió el archivo y acordó habilitar las macros (deshabilitadas de forma predeterminada por razones de seguridad), descargó un troyano en la computadora.

3. archivos PDF

Muchas personas conocen los peligros de las macros en los documentos de Microsoft Office, pero a menudo son menos conscientes de las trampas explosivas en los archivos PDF. Sin embargo, los archivos PDF pueden ocultar malware. El formato se puede usar para crear y ejecutar archivos JavaScript .

Además, a los cibercriminales les gusta esconder enlaces de phishing en documentos PDF. Por ejemplo, en una campaña de spam, los estafadores alentaron a los usuarios a ir a una página «segura» donde se les pidió que iniciaran sesión en su cuenta de American Express. No hace falta decir que sus credenciales se enviaron de inmediato a los estafadores.

4. Imágenes de disco ISO e IMG

En comparación con los tipos anteriores de archivos adjuntos, los archivos ISO e IMG no se usan con mucha frecuencia. Sin embargo, los cibercriminales han estado prestándoles cada vez más atención últimamente. Dichos archivos, imágenes de disco, son básicamente una copia virtual de un CD, DVD u otro disco.

Los atacantes utilizaron una imagen de disco para enviar malware a las computadoras de las víctimas, como el troyano Agent Tesla, que se especializa en el robo de credenciales. Dentro de la imagen había un archivo ejecutable malicioso que, cuando se montaba, activaba e instalaba spyware en el dispositivo. Curiosamente, en algunos casos, los ciberdelincuentes usaron dos archivos adjuntos (un ISO y un DOC) juntos, aparentemente como un sistema de seguridad.

Cómo manejar archivos adjuntos potencialmente peligrosos

El envío de todos los mensajes con un archivo adjunto o un archivo DOCX / PDF a la carpeta de spam sería excesivo. En cambio, para engañar a los estafadores, recuerde algunas reglas simples:

  • No abra correos electrónicos sospechosos de direcciones desconocidas. Si no sabe por qué un mensaje en particular con una línea de asunto en particular llegó a su bandeja de entrada, lo más probable es que no lo necesite.
  • Si su trabajo implica tratar correspondencia de extraños, verifique cuidadosamente la dirección del remitente y el nombre del archivo adjunto. Si algo parece extraño, no lo abra.
  • No permita que las macros se ejecuten en documentos que llegan por correo electrónico a menos que esté seguro de que tiene que hacerlo.
  • Trate todos los enlaces dentro de los archivos con precaución. Si no ve por qué se le pide que siga un enlace, simplemente ignórelo. Si cree que necesita seguir un enlace, ingrese manualmente la dirección del sitio web relevante en su navegador.
  • Use una solución de seguridad confiable que le notifique sobre archivos peligrosos y los bloquee, y también emitirá una advertencia si intenta ir a un sitio sospechoso.

Neothek ofrece servicios de seguridad Anti-Virus, web hosting, registro de dominios, correo electrónico, certificados SSL, diseño de páginas web y diseño gráfico.

BLOG20

Share4TweetShare
ADVERTISEMENT

Related Posts

Google prioriza sitios con HTTPS
Seguridad

Google prioriza sitios con HTTPS: ¿Qué certificado SSL elegir en 2025?

4 de mayo de 2025
Certificados SSL/TLS: 47 días de validez en 2029
Seguridad

El Futuro de los Certificados SSL/TLS: 47 días de validez en 2029

15 de abril de 2025
Conspiraciones Tecnológicas: ¿Realidad o Ficción?
Seguridad

¿Tu teléfono te espía? La verdad detrás de las conspiraciones tecnológicas y cómo protegerte

23 de marzo de 2025
Hosting Compartido: Seguridad
Seguridad

Cómo proteger tu cuenta de hosting: Guía completa de seguridad

23 de febrero de 2025
Cómo Recibir Pagos en tu Sitio Web en 5 Pasos
Seguridad

Cómo Recibir Pagos en tu Sitio Web en 5 Pasos

4 de febrero de 2025
Seguridad

10 Consejos para Proteger tu Sitio Web de Ataques

21 de enero de 2025

Recomendado:

5 maneras sencillas para combatir y protegerte del spam

5 maneras sencillas para combatir y protegerte del spam

1 de abril de 2019
¿Por qué el hosting para revendedores de Linux está más demandado que el alojamiento para revendedores de Windows?

¿Por qué el hosting para revendedores de Linux está más demandado que el alojamiento para revendedores de Windows?

26 de diciembre de 2018
7 Pasos para Crear tu Negocio en Línea este 2025

7 Pasos para Crear tu Negocio en Línea este 2025

14 de enero de 2025
8 errores que cometen casi todas las pequeñas empresas y cómo solucionarlos

8 errores que cometen casi todas las pequeñas empresas y cómo solucionarlos

1 de mayo de 2020
ADVERTISEMENT

© 2019 Neothek.com

No Result
View All Result
  • Facebook Demo
  • Inicio
  • My Instagram Feed Demo
  • Neothek
  • Nosotros

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.