Los documentos de la paquetería de Microsoft Office son de los archivos que más envían los hackers a través de e-mail.
Diariamente se envían millones de correos electrónicos en el mundo. Muchos únicamente resultan ser basura para los contenedores digitales o spam basados en publicidad inofensiva; sin embargo, de vez en cuando aparecen archivos maliciosos en esos mensajes.
Los ganchos que los ciberdelincuentes utilizan para que el destinatario abra el mensaje muchas veces son documentos de trabajo, ofertas atractivas de algún objeto, tarjetas de regalo con el logo de alguna empresa conocida o incluso notificaciones ficticias de bancos.
En el momento de abrir esos correos es cuando el usuario debe tener mucho cuidado del archivo que puede encontrar ahí, ya que los distribuidores de malware tienen sus formatos predilectos para ocultarlos. De acuerdo con la compañía de ciberseguridad, Kaspersky Lab, estos son los más comunes:
Documentos de Microsoft Office
Este tipo de archivos, sobre todo los documentos de Word y las hojas de cálculo de Excel, así como las presentaciones de Power Point son de los más populares para los piratas informáticos.
Los programas de Microsoft Office son de los que los hackers más utilizan para instalar malware. (Imagen: Kaspersky Lab)
En estos documentos se llegan a encontrar macros integradas, las cuales son una serie de instrucciones almacenadas para que se puedan ejecutar en forma de secuencias mediante una orden y a partir de eso se descarga el malware.
Los objetivos más comunes de estos ataques son empleados de oficina a quienes les llegan disfrazados de contratos, facturas, notificaciones de impuestos o mensajes del equipo directivo. Entre algunas de las acciones que pueden llevar a cabo a partir de estos malware son robar nombres, contraseñas o hasta datos personales de los ordenadores.
Archivos PDF
También en este tipo de archivos existen trampas ocultas que pueden poner en peligro la seguridad de los dispositivos de los usuarios a través de la creación y ejecución de archivos Java Script.
Además, por medio de los PDF, una persona puede caer en una dinámica de phishing, la cual se caracteriza por ser una forma de obtener información confidencial de tarjetas de crédito haciéndose pasar por una institución bancaria confiable y legítima.
Cualquier persona puede recibir un correo con un archivo infectado. (Imagen: Kaspersky Lab)
Con estos archivos, los estafadores animan a los usuarios a visitar páginas "seguras"para después solicitar sus datos en un inicio de sesión, pero estos van directo a los ciberdelicuentes.
Archivos ZIP y RAR
Estos son de los más utilizados por los piratas cibernéticos para difundir varios tipos de malware. Y eso se debe a una peculiar función de WinRaR, la cual permite establecer una serie de órdenes para que el contenido se descomprima en la carpeta del ordenador y se ejecute en el siguiente reinicio. Para evitar eso, es necesario que el usuario actualice el programa.
Imágenes de disco IMG e ISO
Son de los tipos de archivos que menos se utilizan, aunque en los últimos meses, reporta Kaspersky, ha aumentado la frecuencia de los casos de dispositivos infectados con ellos.
Su funcionamiento se basa en ser una copia virtual de un CD, DVD u otro tipo de disco en el cual se instala un malware y al abrirlo éste se activa y se ejecuta.
Su uso no está tan extendido debido a que los correos donde llegan suelen ser sospechosos, precisamente por su poco uso. No obstante, se han detectado casos donde los delincuentes también adjuntan documentos de Word para asegurar la infección.
“Si algo te resulta extraño, no lo abras”, es la recomendación de Kaspersky Lab. (Imagen: Info_CCI)
Algunas de las recomendaciones que da Kaspersky para afrontar de mejor forma los intentos de infección por parte de terceros son sencillos de emplear como no abrir correos de direcciones desconocidas: "Si no sabes por qué un mensaje con un tema en particular ha terminado en tu buzón de entrada, seguramente no lo necesitas".
Otro que resulta muy útil es ignorar los enlaces que no explican por qué tienes que acceder a ellos. En el caso de ser necesario acceder a él, la mejor opción sería ingresando manualmente la dirección del sitio web.
Por último, si por motivo de trabajo es necesario tratar con desconocidos el consejo de la firma es comprobar minuciosamente la dirección del remitente y el nombre del archivo adjunto. "Si algo te resulta extraño, no lo abras".
Fuente: infobae
Copyright © 2018 by idescpu ® - Engine by idescpu.co