Los spammers envían miles de millones de mensajes todos los días. Es principalmente publicidad trivial: molesta, pero generalmente inofensiva. Pero de vez en cuando, hay un archivo malicioso adjunto a uno de los mensajes.
Para provocar que el destinatario abra un archivo peligroso, generalmente se enmascara como algo interesante, útil o importante: un documento de trabajo, una gran oferta, una tarjeta de regalo con el logotipo de una empresa conocida , etc.
Los distribuidores de malware tienen sus propios formatos de «mascota». En esta publicación exploramos los principales archivos de este año para ocultar el malware.
1. Archivos ZIP y RAR
A los cibercriminales les encanta ocultar el malware en los archivos. Por ejemplo, los atacantes usaron archivos ZIP titulados Love_You0891 (el número variado) para distribuir el ransomware GandCrab en la víspera del Día de San Valentín. Otros estafadores aparecieron un par de semanas después enviando archivos con el Qbot Trojan, que se especializa en el robo de datos.
Este año también se descubrió una característica interesante de WinRAR. Al crear un archivo, resulta que uno puede configurar reglas para descomprimir el contenido en la carpeta del sistema. En particular, el contenido puede ir a la carpeta de inicio de Windows, haciendo que se inicien en el próximo reinicio. Por lo tanto, recomendamos que los usuarios de WinRAR lo actualicen de inmediato para solucionarlo.
2. documentos de Microsoft Office
Los archivos de Microsoft Office, especialmente documentos de Word (DOC, DOCX), hojas de cálculo de Excel (XLS, XLSX, XLSM), presentaciones y plantillas, también son populares entre los ciberdelincuentes. Estos archivos pueden contener macros incrustadas, pequeños programas que se ejecutan dentro del archivo. Los ciberdelincuentes usan macros como scripts para descargar malware.
Muy a menudo, estos archivos adjuntos se dirigen a los trabajadores de oficina. Se disfrazan de contratos, facturas, notificaciones de impuestos y mensajes urgentes de la alta gerencia. Por ejemplo, un troyano bancario que lleva el nombre de Ursnif se impuso a los usuarios italianos con el pretexto de un aviso de pago. Si la víctima abrió el archivo y acordó habilitar las macros (deshabilitadas de forma predeterminada por razones de seguridad), descargó un troyano en la computadora.
3. archivos PDF
Muchas personas conocen los peligros de las macros en los documentos de Microsoft Office, pero a menudo son menos conscientes de las trampas explosivas en los archivos PDF. Sin embargo, los archivos PDF pueden ocultar malware. El formato se puede usar para crear y ejecutar archivos JavaScript .
Además, a los cibercriminales les gusta esconder enlaces de phishing en documentos PDF. Por ejemplo, en una campaña de spam, los estafadores alentaron a los usuarios a ir a una página «segura» donde se les pidió que iniciaran sesión en su cuenta de American Express. No hace falta decir que sus credenciales se enviaron de inmediato a los estafadores.
4. Imágenes de disco ISO e IMG
En comparación con los tipos anteriores de archivos adjuntos, los archivos ISO e IMG no se usan con mucha frecuencia. Sin embargo, los cibercriminales han estado prestándoles cada vez más atención últimamente. Dichos archivos, imágenes de disco, son básicamente una copia virtual de un CD, DVD u otro disco.
Los atacantes utilizaron una imagen de disco para enviar malware a las computadoras de las víctimas, como el troyano Agent Tesla, que se especializa en el robo de credenciales. Dentro de la imagen había un archivo ejecutable malicioso que, cuando se montaba, activaba e instalaba spyware en el dispositivo. Curiosamente, en algunos casos, los ciberdelincuentes usaron dos archivos adjuntos (un ISO y un DOC) juntos, aparentemente como un sistema de seguridad.
Cómo manejar archivos adjuntos potencialmente peligrosos
El envío de todos los mensajes con un archivo adjunto o un archivo DOCX / PDF a la carpeta de spam sería excesivo. En cambio, para engañar a los estafadores, recuerde algunas reglas simples:
- No abra correos electrónicos sospechosos de direcciones desconocidas. Si no sabe por qué un mensaje en particular con una línea de asunto en particular llegó a su bandeja de entrada, lo más probable es que no lo necesite.
- Si su trabajo implica tratar correspondencia de extraños, verifique cuidadosamente la dirección del remitente y el nombre del archivo adjunto. Si algo parece extraño, no lo abra.
- No permita que las macros se ejecuten en documentos que llegan por correo electrónico a menos que esté seguro de que tiene que hacerlo.
- Trate todos los enlaces dentro de los archivos con precaución. Si no ve por qué se le pide que siga un enlace, simplemente ignórelo. Si cree que necesita seguir un enlace, ingrese manualmente la dirección del sitio web relevante en su navegador.
- Use una solución de seguridad confiable que le notifique sobre archivos peligrosos y los bloquee, y también emitirá una advertencia si intenta ir a un sitio sospechoso.
Neothek ofrece servicios de seguridad Anti-Virus, web hosting, registro de dominios, correo electrónico, certificados SSL, diseño de páginas web y diseño gráfico.
Los spammers envían miles de millones de mensajes todos los días. Es principalmente publicidad trivial: molesta, pero generalmente inofensiva. Pero de vez en cuando, hay un archivo malicioso adjunto a uno de los mensajes.
Para provocar que el destinatario abra un archivo peligroso, generalmente se enmascara como algo interesante, útil o importante: un documento de trabajo, una gran oferta, una tarjeta de regalo con el logotipo de una empresa conocida , etc.
Los distribuidores de malware tienen sus propios formatos de «mascota». En esta publicación exploramos los principales archivos de este año para ocultar el malware.
1. Archivos ZIP y RAR
A los cibercriminales les encanta ocultar el malware en los archivos. Por ejemplo, los atacantes usaron archivos ZIP titulados Love_You0891 (el número variado) para distribuir el ransomware GandCrab en la víspera del Día de San Valentín. Otros estafadores aparecieron un par de semanas después enviando archivos con el Qbot Trojan, que se especializa en el robo de datos.
Este año también se descubrió una característica interesante de WinRAR. Al crear un archivo, resulta que uno puede configurar reglas para descomprimir el contenido en la carpeta del sistema. En particular, el contenido puede ir a la carpeta de inicio de Windows, haciendo que se inicien en el próximo reinicio. Por lo tanto, recomendamos que los usuarios de WinRAR lo actualicen de inmediato para solucionarlo.
2. documentos de Microsoft Office
Los archivos de Microsoft Office, especialmente documentos de Word (DOC, DOCX), hojas de cálculo de Excel (XLS, XLSX, XLSM), presentaciones y plantillas, también son populares entre los ciberdelincuentes. Estos archivos pueden contener macros incrustadas, pequeños programas que se ejecutan dentro del archivo. Los ciberdelincuentes usan macros como scripts para descargar malware.
Muy a menudo, estos archivos adjuntos se dirigen a los trabajadores de oficina. Se disfrazan de contratos, facturas, notificaciones de impuestos y mensajes urgentes de la alta gerencia. Por ejemplo, un troyano bancario que lleva el nombre de Ursnif se impuso a los usuarios italianos con el pretexto de un aviso de pago. Si la víctima abrió el archivo y acordó habilitar las macros (deshabilitadas de forma predeterminada por razones de seguridad), descargó un troyano en la computadora.
3. archivos PDF
Muchas personas conocen los peligros de las macros en los documentos de Microsoft Office, pero a menudo son menos conscientes de las trampas explosivas en los archivos PDF. Sin embargo, los archivos PDF pueden ocultar malware. El formato se puede usar para crear y ejecutar archivos JavaScript .
Además, a los cibercriminales les gusta esconder enlaces de phishing en documentos PDF. Por ejemplo, en una campaña de spam, los estafadores alentaron a los usuarios a ir a una página «segura» donde se les pidió que iniciaran sesión en su cuenta de American Express. No hace falta decir que sus credenciales se enviaron de inmediato a los estafadores.
4. Imágenes de disco ISO e IMG
En comparación con los tipos anteriores de archivos adjuntos, los archivos ISO e IMG no se usan con mucha frecuencia. Sin embargo, los cibercriminales han estado prestándoles cada vez más atención últimamente. Dichos archivos, imágenes de disco, son básicamente una copia virtual de un CD, DVD u otro disco.
Los atacantes utilizaron una imagen de disco para enviar malware a las computadoras de las víctimas, como el troyano Agent Tesla, que se especializa en el robo de credenciales. Dentro de la imagen había un archivo ejecutable malicioso que, cuando se montaba, activaba e instalaba spyware en el dispositivo. Curiosamente, en algunos casos, los ciberdelincuentes usaron dos archivos adjuntos (un ISO y un DOC) juntos, aparentemente como un sistema de seguridad.
Cómo manejar archivos adjuntos potencialmente peligrosos
El envío de todos los mensajes con un archivo adjunto o un archivo DOCX / PDF a la carpeta de spam sería excesivo. En cambio, para engañar a los estafadores, recuerde algunas reglas simples:
- No abra correos electrónicos sospechosos de direcciones desconocidas. Si no sabe por qué un mensaje en particular con una línea de asunto en particular llegó a su bandeja de entrada, lo más probable es que no lo necesite.
- Si su trabajo implica tratar correspondencia de extraños, verifique cuidadosamente la dirección del remitente y el nombre del archivo adjunto. Si algo parece extraño, no lo abra.
- No permita que las macros se ejecuten en documentos que llegan por correo electrónico a menos que esté seguro de que tiene que hacerlo.
- Trate todos los enlaces dentro de los archivos con precaución. Si no ve por qué se le pide que siga un enlace, simplemente ignórelo. Si cree que necesita seguir un enlace, ingrese manualmente la dirección del sitio web relevante en su navegador.
- Use una solución de seguridad confiable que le notifique sobre archivos peligrosos y los bloquee, y también emitirá una advertencia si intenta ir a un sitio sospechoso.
Neothek ofrece servicios de seguridad Anti-Virus, web hosting, registro de dominios, correo electrónico, certificados SSL, diseño de páginas web y diseño gráfico.