¿Cuáles son los cuatro tipos de archivos más peligrosos?
Todos los días se envían millones de mensajes de spam y, aunque la mayoría son anuncios inofensivos, eventualmente se oculta un archivo malicioso en uno de los mensajes.
Para que el receptor haga clic y abra el archivo que descarga el malware, los ciberdelincuentes hacen un maquillaje para que sea interesante, útil o importante: un documento de trabajo, una buena oferta, una tarjeta de regalo con el logotipo de una empresa conocida, etc.
Los estafadores tienen sus formatos favoritos y en esta publicación discutiremos los tipos de archivos más utilizados este año para ocultar malware.
1. Archivos ZIP y RAR
A los ciberdelincuentes les encanta ocultar malware en los archivos. Por ejemplo, usaron archivos ZIP llamados Love_You0891 (los números pueden variar) para distribuir el ransomware GandCrab en el día de San Valentín. Unas semanas más tarde, un grupo de estafadores envió archivos con Trojan Qbot, especializados en el robo de datos.
Este año, también fuimos testigos del descubrimiento de un recurso muy interesante en WinRAR. Aparentemente, durante la creación de un archivo, puede establecer una serie de comandos para que el contenido se descomprima en la carpeta del sistema. Es decir, los archivos podrían ir a la carpeta de arranque y se ejecutarían en el siguiente reinicio. Por lo tanto, recomendamos que todos los usuarios de WinRAR actualicen el programa inmediatamente para evitar el malware.
2. Documentos de Microsoft Office
Los archivos de Microsoft Office, todos los documentos de Word (DOC, DOCX), hojas de cálculo de Excel (XLS, XLSX, XLSM), presentaciones y plantillas también son muy populares entre los ciberdelincuentes. Estos archivos pueden contener macros integrados: pequeños programas que se ejecutan dentro del archivo y que los ciberdelincuentes utilizan como scripts para descargar malware.
Por lo general, estos archivos están destinados a los empleados de empresas que trabajan en oficinas. Se envían disfrazados, como contratos, facturas, notificaciones de impuestos y mensajes del equipo directivo. Por ejemplo, un Trojan bancario conocido como Ursnif ha infectado muchos dispositivos de usuarios italianos imitando una notificación de pago. Si la víctima abrió el archivo y aceptó activar el macro (desactivado por default, por razones de seguridad), el troyano fue descargado a la computadora.
3. Archivos PDF
Muchos usuarios son conscientes de los peligros de las macros en los documentos de Microsoft Office, pero generalmente no de las trampas ocultas en los archivos PDF. De hecho, este formato se puede utilizar para crear y ejecutar archivos JavaScript.
Además, a los ciberdelincuentes les gusta ocultar enlaces maliciosos en PDF. Por ejemplo, en una campaña de spam, los estafadores animaron a los usuarios a visitar una página "segura" donde necesitaban acceder a su cuenta de American Express. Por supuesto, las credenciales de las víctimas fueron directamente a los estafadores.
4. Imágenes de disco IMG e ISO
En comparación con los formatos anteriores, los archivos IMG e ISO no se utilizan muy a menudo para ataques de malware, aunque los ciberdelincuentes han dedicado recientemente atención a ellos. Estos archivos (imágenes de disco) son básicamente una copia virtual de un CD, DVD u otro tipo de disco.
Los estafadores utilizaron una imagen de disco para enviar malware. Este es el caso del Trojan Agent Tesla, que robó las credenciales. Dentro de la imagen había un archivo ejecutable malicioso que, una vez ejecutado, activaba e instalaba spyware en el dispositivo. En algunos casos, los ciberdelincuentes utilizaron dos archivos adjuntos (un ISO y un DOC) para asegurar la infección.
Cómo controlar los archivos adjuntos potencialmente peligrosos
No es necesario que envíe todos los mensajes con archivos adjuntos o documentos DOCX / PDF a la carpeta de spam para proteger a su equipo del malware y evitar estafas. En su lugar, recuerde estas sencillas reglas:
-
No abra correos electrónicos sospechosos de direcciones desconocidas. Si no sabes por qué un mensaje con un tema específico terminó en tu correo electrónico, es probable que no lo necesites.
-
Si tiene que tratar con remitentes desconocidos por razones de trabajo, compruebe cuidadosamente la dirección y el nombre del archivo adjunto. Si algo te resulta extraño, no lo abras.
-
No permita que las macros se ejecuten en documentos que llegan por correo electrónico a menos que sea inevitable.
-
Tenga cuidado con los enlaces que aparecen en los archivos. Si no te explican por qué necesitas acceder a ellos, ignóralos. Si realmente siente la necesidad de comprobarlo, introduzca manualmente la dirección del sitio en su navegador.
-
Utilice una solución de seguridad de confianza que le notificará de archivos peligrosos, bloqueando y advirtiéndole cuando intente abrir un sitio web sospechoso.
Reproducido de: https://www.kaspersky.com.br/blog/top4-dangerous-attachments-2019/11959/
Traducido de: https://www.perallis.com/news/quais-sao-os-quatro-tipos-de-arquivo-mais-perigosos