Archivos adjuntos maliciosos en el correo electrónico

Los archivos adjuntos maliciosos en el correo electrónico son una de las formas más comunes de propagación del malware. Los archivos adjuntos maliciosos pueden disfrazarse de documentos importantes, facturas, anuncios, etc.

Estos correos electrónicos suelen contener un mensaje que le anima a descargar el archivo adjunto para verlo o imprimirlo. Esto intenta engañarle para que abra el archivo malicioso, infectando su ordenador con malware (como el ransomware).

Los correos electrónicos se utilizan rápidamente en los ataques de ciberseguridad. La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos(CISA) afirma que la mayoría de los usuarios contraen virus al abrir y ejecutar archivos adjuntos de correo electrónico no autorizados. La organización afirma que los piratas informáticos pueden robar la información de su tarjeta de crédito, cambiar sus archivos o hacer cosas aún peores al abrir un archivo adjunto de correo electrónico incorrecto. 

Aquí está todo lo que necesita saber sobre lo que son archivos adjuntos de correo electrónico maliciosos y qué archivos adjuntos de correo electrónico son seguros para abrir. 

¿Por qué la gente crea archivos adjuntos maliciosos en el correo electrónico?

Hay muchas razones por las que la gente crea archivos adjuntos maliciosos en el correo electrónico, pero todas ellas entran en una de estas tres categorías:

  • Para robar información como contraseñas o datos de tarjetas de crédito (phishing)
  • Para acceder a su ordenador y a los datos almacenados en él (ransomware)
  • Causar daños sobrescribiendo archivos y borrando datos (ataques wiper)

El problema de los archivos adjuntos al correo electrónico de naturaleza nefasta

No hay escasez de malware se propaga a través de archivos adjuntos al correo electrónico. Hoy en día, es raro que una nueva variante de malware no incluya un archivo adjunto como parte de su proceso de infección.

Los archivos adjuntos maliciosos de los correos electrónicos tienen muchas formas y pueden utilizarse para todo tipo de fines maliciosos, entre ellos:

  • Estafas de phishing: Correos electrónicos que parecen proceder de fuentes de confianza pero que, en cambio, contienen enlaces o archivos adjuntos que llevan a las víctimas a sitios web de phishing en los que se les pide que introduzcan sus credenciales de acceso u otra información personal, que luego es robada y utilizada por los ciberdelincuentes para cometer fraudes o robos de identidad. Muchos tipos de phishing, como el spear phishing, se propagan a través de este tipo de correos electrónicos. Sin embargo, puedes tener en cuenta algunos indicadores específicos para evitar ser víctima de estos ataques. Una política política DMARC también puede protegerle de estos ataques.
  • Virus: Correos electrónicos que contienen enlaces o archivos adjuntos que instalan virus en los ordenadores de las víctimas;
  • Software espía: Un software malicioso que monitoriza el uso de tu ordenador, recopila información sobre ti y los sitios web que visitas y la envía al atacante. También puede enviar spam o correos electrónicos no deseados desde tu libreta de direcciones.
  • Adware: Un tipo de fraude publicitario que instala anuncios no deseados en su ordenador sin su conocimiento. Estos anuncios suelen ser muy difíciles de eliminar y pueden ralentizar considerablemente el rendimiento de tu PC.
  • Botnets: Una red de ordenadores infectados con malware controlado remotamente por un hacker con fines maliciosos como el envío de spam o el lanzamiento de ciberataques.

¿Cómo funcionan los correos electrónicos maliciosos?

El objetivo de los archivos adjuntos de los correos electrónicos maliciosos es asaltar el ordenador del usuario. Estos correos electrónicos maliciosos pueden contener archivos adjuntos que parecen ser documentos, PDF, archivos electrónicos o mensajes de voz. Los atacantes incluyen estos archivos en los correos electrónicos con el potencial de propagar malware que puede robar y destruir datos. Algunas de estas infecciones dan al atacante acceso al ordenador de la víctima, permitiéndole ver la pantalla, grabar las pulsaciones del teclado y acceder a otros sistemas de la red.

Los atacantes ocultan una pieza de software llamada exploit dentro de otros archivos enviados con frecuencia, como documentos de Microsoft Word, archivos ZIP o RAR, documentos PDF de Adobe o incluso archivos de imagen y vídeo, ya que muchos sistemas de correo electrónico bloquean automáticamente las aplicaciones peligrosas evidentes.

La carga útil, o el software malicioso previsto, se descarga en la máquina mediante el exploit después de aprovechar los fallos del software. Los atacantes también pueden incluir una macro maliciosa en el documento y emplear la ingeniería social para persuadir al usuario de que haga clic en el botón " Habilitar contenido", permitiendo que la macro se ejecute e infecte el ordenador de la víctima.

Los atacantes suelen enviar estos archivos adjuntos de correo electrónico junto con un contenido de correo electrónico persuasivo que hace creer a los usuarios que están recibiendo correspondencia oficial.

Algunos tipos de archivos adjuntos peligrosos en el correo electrónico

Archivos ISO: Un archivo ISO es una imagen de disco que puede utilizarse para crear una unidad virtual en su ordenador.

Archivos EXE: Los archivos ejecutables contienen programas que pueden ejecutarse en un ordenador sin necesidad de instalación. Suelen estar asociados a virus que pueden afectar a su PC cambiando la configuración y borrando datos.

Instaladores: MSI es un formato de archivo de paquete instalador que también puede ser utilizado para instalar malware.

Archivos comprimidos: Los archivos comprimidos suelen ser más pequeños que su tamaño original, lo que facilita su envío por correo electrónico. También ocupan menos espacio y pueden adjuntar archivos sospechosos.

Protección contra ataques de malware

Los dos puntos de entrada más típicos para el malware en sus sistemas son Internet y el correo electrónico. Por lo tanto, si está conectado a Internet, es susceptible de sufrir este tipo de ataques.

Medidas preventivas estándar

Evite los sitios web dudosos al navegar por Internet. Establezca controles fronterizos comunes que puedan detener los correos electrónicos sospechosos antes de que lleguen a los empleados para la red de Internet de su organización. Estos consisten en programas avanzados de antivirus, cortafuegos y antispam. También puede crear un entorno virtual seguro utilizando un analizador DMARC para comprobar sus correos electrónicos antes de enviarlos o recibirlos.

Busque indicadores de correo electrónico malicioso

Fíjate en los indicadores del propio correo electrónico. 

  • ¿Tiene sentido?
  • ¿Tiene un remitente legítimo? 
  • ¿Hay alguna falta de ortografía? 
  • ¿Es relevante el asunto? 

Si ha respondido negativamente a alguna de estas preguntas, elimínelo inmediatamente. No lo abra ni haga clic en ningún enlace del correo electrónico.

Su sistema operativo debe ser actualizado

Asegúrese de que su sistema operativo está actualizado con todos los parches de seguridad instalados. Esto ayudará a evitar que el malware infecte su ordenador y robe información de su red. También debería considerar el uso de una solución antivirus que haya sido probada contra ataques de día cero (aquellos que son desconocidos o inesperados). Esto ayudará a evitar que los hackers entren a través de explotaciones de vulnerabilidades de software o hardware desconocidas.

Utilizar herramientas de supervisión del correo electrónico

Puedes utilizar herramientas de monitorización para rastrear los correos electrónicos que llegan a tu bandeja de entrada en busca de nuevos correos que contengan malware o intentos de phishing. Puedes configurarlo para que bloquee automáticamente los correos electrónicos de remitentes o dominios conocidos por enviar spam o phishing.

Conclusión

La moraleja de la historia es clara: no abras nunca los archivos adjuntos de los correos electrónicos de los que no estés seguro. Aunque pienses que no merece la pena, recuerda que incluso una foto aparentemente inofensiva puede contener código malicioso. Probablemente tus instintos sean correctos, así que síguelos y asegúrate de comprobar dos veces cualquier archivo adjunto antes de abrirlo. 

Para una capa de seguridad adicional, asegúrese de configurar soluciones de autenticación de correo electrónico como DKIM y SPF para verificar la legitimidad de los correos electrónicos del remitente

Últimas publicaciones de Ahona Rudra (ver todas)