Hay muchos métodos por los que pueden colarte un malware sin que te des cuenta. Una forma muy común es a través del correo electrónico, con archivos adjuntos. Los piratas informáticos perfeccionan constantemente sus técnicas para evitar antivirus o engañar a la víctima. En este artículo vamos a hablar de cómo utilizan archivos PDF a través del e-mail para colar malware y aprovecharse de vulnerabilidades. Vamos a explicar cómo evitar estos ataques.
Normalmente los piratas informáticos utilizan archivos de Word para colar malware. Los suelen hacer pasar por una factura o un documento importante que la víctima debe abrir. Pero claro, el hecho de que sea tan común ha provocado que tanto los antivirus como los usuarios estén atentos a este tipo de archivos.
Ahora han encontrado una estrategia nueva y es enviar un archivo PDF por correo y ocultar dentro un documento de Word con macros maliciosas. Lo indican desde HP Wolf Security en un nuevo informe. Los atacantes usan este nuevo método para que la víctima caiga en la trampa y así poder robar información de todo tipo.
Han detectado que la estrategia consiste en enviar un PDF que simula ser una factura. Suelen indicar que se trata de un pago y que la víctima supuestamente va a recibir un ingreso. Una vez se abre ese archivo, Adobe Reader solicita que se abra un documento Word que hay en su interior y ahí empieza el problema. Eso, de primeras, ya es inusual. Ya debería alertar a la víctima.
Los atacantes han creado un mensaje que indica que el archivo ha sido verificado, con la intención de generar confianza y que la víctima caiga en la trampa. En caso de que abran ese archivo y las macros estén activadas, descargarán un archivo RTF que va a iniciar un comando para intentar explotar una antigua vulnerabilidad de Windows. Concretamente explota el error CVE-2017-11882. Esto permite robar datos, contraseñas y recopilar todo tipo de información.
Lo más importante es el sentido común y tener cuidado siempre que recibas un archivo PDF (o cualquier otro) por e-mail. Hemos visto cómo esta estrategia usa este tipo de documentos para colar un archivo Word y ejecutar la carga útil maliciosa. Pero para que el atacante tenga éxito debemos descargar y abrir ese archivo, por lo que si no lo hacemos no ocurrirá nada.
Además, otra cuestión muy importante es mantener el sistema actualizado correctamente. De esta forma, incluso si hacemos clic por error y bajamos un documento de este tipo, vamos a tener todas las vulnerabilidades corregidas y tendremos menos riesgo de sufrir un ataque informático. Es esencial contar con la última versión de Windows o cualquier otro sistema operativo.
Por otra parte, también hay que tener en cuenta la importancia de disponer de un buen antivirus. Estos programas de seguridad van a analizar los archivos que recibimos y descargamos del e-mail. Vamos a tener ahí otra barrera de seguridad que puede ayudarnos a prevenir ataques muy variados.
En definitiva, como has podido ver utilizan archivos PDF para ocultar un Word malicioso y así llegar al equipo de la víctima. Es importante evitar cometer errores y siempre estar protegidos. Muchos tipos de ataques informáticos van a requerir que únicamente bajemos un archivo para ejecutarse.
Fuente: Bleeping Computer
Copyright © 2018 by idescpu ® - Engine by idescpu.co