Cuáles son los correos electrónicos que pueden infectarte con malware: mira varios ejemplos aquí | ESET | Ciberseguridad | México | España | MX

Cuáles son los correos electrónicos que pueden infectarte con malware: mira varios ejemplos aquí | ESET | Ciberseguridad | México | España | MX
Cuáles son los correos electrónicos que pueden infectarte con malware: mira varios ejemplos aquí | ESET | Ciberseguridad | México | España | MX

la empresa de la seguridad cibernética ESET ha recopilado ejemplos de correos electrónicos maliciosos con malware que circularon en América Latina durante 2023. Estos casos permiten examinar las tácticas utilizadas por los ciberdelincuentes para engañar a las personas, los tipos de archivos adjuntos utilizados y el malware difundido. Será mejor que los revises bien para no ser víctima de lo mismo en los próximos meses.

Los correos electrónicos maliciosos a menudo se hacen pasar por entidades confiables, como bancos, agencias estatales o grandes empresas, y tienden a transmitir una sensación de urgencia, como la necesidad de verificar datos para un envío imaginario o aprovechar una oferta por tiempo limitado. Una vez que el usuario cae en la trampa y descarga un archivo adjunto, generalmente en Sobresalir cualquiera palabrasse produce una infección con el programa malicioso.

ESET analiza casos reales donde los atacantes intentan explotar vulnerabilidades conocidas en oficina de microsoft para descargar archivos maliciosos en los dispositivos de las víctimas. Entre los tipos de malware distribuidos se encuentran los troyanos de acceso remoto, como Agente Tesla, asíncrono cualquiera njRAT. Además, se ha observado el uso de suplantación de correo electrónico, en la que los delincuentes falsifican direcciones de remitentes legítimos para engañar a los usuarios.

La suplantación de correo electrónico hace que los mensajes parezcan provenir de fuentes confiables, lo que lleva a los usuarios a hacer clic en enlaces maliciosos o descargar archivos infectados. En los casos identificados por ESETLos ciberdelincuentes se hacen pasar por personas reales que trabajan o trabajaron en empresas, aumentando la credibilidad del engaño y dificultando su detección inicial.

Ejemplos de ataques en línea

Vulnerabilidad CVE-2017-1182: En este caso, verá un correo electrónico adjuntando una orden de compra en formato Excel .xls. El análisis del archivo adjunto mostró que estaba infectado con malware que aprovechará la vulnerabilidad CVE-2017-1182 para descargarlo en el ordenador de la víctima. Esta vulnerabilidad, junto con la CVE-2012-0143, fue la más explotada durante 2023.

Ejemplos de estafas en línea (ESET)

Vulnerabilidad CVE-2017-0199: En este otro ejemplo se puede ver el mismo modo de funcionamiento, y el mismo engaño: un adjunto que simula ser parte de un proceso de venta, con un detalle de pedidos. Suplantar a una empresa mexicana y suplantar a uno de sus empleados reales. El análisis de ESET del Excel adjunto informó que se trata de un malware que aprovechará la vulnerabilidad CVE-2017-0199, mediante la cual descargará otro tipo de malware al ordenador de la víctima.

ESET también identificó otros ejemplos de archivos adjuntos maliciosos que contienen el exploit para la vulnerabilidad CVE-2017-0199. Luego, la campaña descarga otro tipo de malware en la computadora de la víctima. La persona mencionada como remitente del correo electrónico trabajaba en DHL.

Ejemplos de estafas en línea (ESET)
Ejemplos de estafas en línea (ESET)

“Estas campañas e intentos de engaño están muy presentes en la región latinoamericana. La evolución de las amenazas y sus formas de cambiar los bulos para hacerlos más creíbles hacen muy necesario estar siempre alerta y desconfiar de los correos electrónicos y otras formas de comunicación que no hayan sido solicitadas”.comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Cómo evitar este tipo de engaños

  • Nunca descargues archivos adjuntos sin antes verificar la autenticidad del remitente, que incluso puede ser de una dirección que a primera vista parece legítima.
  • No olvides que en este tipo de estafas para infectar con malware o robar información también pueden enviar un enlace apócrifo que te llevará a una página que se hace pasar por legítima. Tenga especial cuidado al hacer clic en enlaces sospechosos.
  • A nivel de organizaciones y empresas, es crucial fortalecer las políticas de seguridad y capacitar al personal en las mejores prácticas de seguridad informática.
  • Mantener los sistemas actualizados y contar con una solución de seguridad adecuada es fundamental para minimizar los riesgos.

Puede que te interese

 
For Latest Updates Follow us on Google News
 

NEXT 5 juegos tipo Stardew Valley para móviles Android