Imprimir 

Valoración del Usuario: 5 / 5

estrella activaestrella activaestrella activaestrella activaestrella activa
 

 

1. Los archivos ZIP y RAR

A los cibercriminales les encanta ocultar malware en archivos. Por ejemplo, los atacantes utilizaron archivos ZIP con el nombre de Love_You0891 (los números varían) para distribuir el ransomwareGandCrab la víspera de San Valentín. Un par de semanas después, un grupo de estafadores envió archivos con el troyano Qbot especializado en el robo de datos.

Este año también pudimos presenciar el descubrimiento de una función muy interesante en WinRAR. Por lo visto, durante la creación de un archivo se pueden establecer una serie de órdenes para que el contenido se descomprima en la carpeta del sistema. Es decir, los archivos podrían ir a parar a la carpeta de inicio, por lo que se ejecutarían en el siguiente reinicio. Ante esto, recomendamos a todos los usuarios de WinRAR que actualicen el programa de inmediato para solucionarlo.

2. Documentos de Microsoft Office

Los archivos de Microsoft Office, sobre todos los documentos de Word (DOC, DOCX), las hojas de cálculo de Excel (XLS, XLSX, XLSM), presentaciones y plantillas también son muy populares entre los cibercriminales. Estos archivos pueden contener macros integradas, pequeños programas que se ejecutan dentro del archivo y que los cibercriminales utilizan como scripts para descargar malware.

Normalmente, estos archivos van dirigidos a empleados de oficina. Los disfrazan de contratos, facturas, notificaciones de impuestos y mensajes del equipo directivo. Por ejemplo, un troyano bancario con el nombre Ursnif infectó varios dispositivos de usuarios italianos bajo la apariencia de una notificación de pago. Si la víctima abría el archivo y aceptaba activar la macro (deshabilitada por defecto por razones de seguridad), se descargaba un troyano en la computadora.

3. Archivos PDF

Muchos usuarios conocen los peligros de las macros en los documentos de Microsoft Office, pero no suelen conocer las trampas ocultas en los archivos PDF y, sí, los PDF pueden ocultar malware, de hecho, este formato se puede utilizar para crear y ejecutar archivos JavaScript.

Además, a los cibercriminales les gusta ocultar enlaces en documentos PDF. Por ejemplo, en una campaña de spam, los estafadores animaban a los usuarios a visitar una página “segura” en la cual tenían que iniciar sesión en su cuenta de American Express. Sobra decir que sus credenciales iban directamente a los estafadores.

4. Imágenes de disco IMG e ISO

En comparación con los anteriores formatos, los archivos IMG e ISO no se utilizan con mucha frecuencia, aunque últimamente los cibercriminales han centrado su atención en ellos. Estos archivos (imágenes de disco) son básicamente una copia virtual de un CD, DVD u otro tipo de disco.

Los atacantes utilizaban una imagen de disco para enviar el malware a los ordenadores de las víctimas, este es el caso del troyano Agent Tesla que robaba credenciales. Dentro de la imagen había un archivo ejecutable malicioso que, una vez montado, activaba e instalaba spyware en el dispositivo. Resulta interesante que en algunos casos los cibercriminales utilizaban dos archivos adjuntos (un ISO y un DOC) para asegurar la infección.

Cómo gestionar los archivos adjuntos potencialmente peligrosos

No hace falta que envíes todos los mensajes con adjuntos o documentos DOCX/PDF a la carpeta de spam para evitar a los estafadores; en su lugar, recuerda estas simples normas: