| Ejemplos de correos que distribuyen malware en América Latina |
| Escrito por Redacción OyN |
| Lunes, 22 de Abril de 2024 12:04 |
|
en América Latina realizada por ESET. Esta muestra sirve para repasar qué técnicas están utilizando los cibercriminales para engañar a las personas, qué tipo de archivos adjuntos utilizan y qué tipo de malware estuvieron propagando. Las entidades a las que se les roba la identidad suelen ser reconocidas y de confianza, puede ser el banco con el que se opera, un organismo estatal, una empresa de gran tamaño. Los mensajes que circulan suelen tener un tono de urgencia: corroborar datos para un supuesto envío por correo, aprovechar una oferta por tiempo limitado, y un sinfín de otros pretextos para hacer caer a los usuarios en la trampa. El atacante puede lograr la infección con el programa malicioso, luego de la que víctima descarga un archivo, generalmente un Excel o un Word. ESET analiza ejemplos reales de correos donde los atacantes intentaron aprovechar vulnerabilidades conocidas en torno a Microsoft Office, las que utilizan para descargar archivos maliciosos en el dispositivo de la víctima. En los correos recopilados por ESET el malware distribuido eran troyanos de acceso remoto, más conocidos como RAT, como Agent Tesla, AsyncRAT o njRAT. Pero no es el único tipo de malware que utiliza el correo como método de distribución. Por otra parte, en muchas campañas observamos que utilizaron la técnica de email spoofing para hacer creer que los correos eran enviados por empresas legítimas. Spoofing de correo electrónico: En el spoofing, los delincuentes falsifican la dirección de correo del remitente para que parezca que el mensaje viene de un banco, una empresa reconocida, un organismo de gobierno o incluso un compañero de trabajo. Como el correo parece legítimo, el usuario se confía y hace clic en enlaces maliciosos o descarga archivos adjuntos infectados con malware. En los ejemplos identificados por ESET, se observa cómo los ciberdelincuentes suplantan la identidad de personas reales, que trabajan o trabajaron en las empresas, y hacen más creíble el engaño e inducen al error del usuario desprevenido. Esta técnica dificulta la detección del engaño ya que en un principio no se ven como direcciones sospechosas. A continuación, ESET presenta algunos ejemplos de cómo operan estos engaños en base a qué vulnerabilidades explotan para instalar malware en los equipos de la víctima: Vulnerabilidad CVE-2017-1182: En este caso, se observa un correo en que se anexa una orden de compra en formato .xls, de Excel. El análisis del archivo adjunto arrojó que estaba infectado con un malware que aprovechará la vulnerabilidad CVE-2017-1182, para descargarlo en el equipo de la víctima. Esta vulnerabilidad, junto con CVE-2012-0143, fue la más explotada durante 2023, según la Telemetría de ESET.
Vulnerabilidad CVE-2017-0199: En este otro ejemplo se puede apreciar el mismo modo de operación, y el mismo engaño: un adjunto que simula ser un parte de un proceso de compraventa, con un detalle de pedidos. Suplantando a una empresa mexicana y haciendo email spoofing de uno de sus empleados reales. El análisis de ESET del Excel adjunto informó que se trata de un malware que explotará la vulnerabilidad CVE-2017-0199, mediante el cual descargará otro tipo de malware al equipo de la víctima.
También ESET identificó otros ejemplos de adjunto malicioso que contiene el exploit para la vulnerabilidad CVE-2017-0199. Luego, la campaña descarga otro tipo de malware en el equipo de la víctima. La persona que se menciona como remitente del correo trabajó en DHL.
“Estas campañas e intentos de engaño están muy presentes en la región latinoamericana. La evolución de las amenazas y sus formas de cambiar los engaños para hacerlos más creíbles, hacen muy necesario que siempre estés alerta y se desconfíe de correos y otras formas de comunicación que no se hayas solicitado.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. ESET comparte los siguientes mensajes para evitar caer en este tipo de engaños: Nunca descargar archivos adjuntos, sin antes verificar la autenticidad del remitente, que pueden ser hasta de una dirección que a primera vista parece legítima. No olvidar que en estos tipos de engaños con el fin de infectar con malware o para robar información, también pueden hacer llegar un link apócrifo que llevará a una página que simulará ser legítima. Tener especial cuidado en hacer clic en enlaces sospechosos. A nivel de las organizaciones y empresas es crucial el fortalecimiento de las políticas de seguridad y la capacitación del personal en mejores prácticas de seguridad informática. Mantener los sistemas actualizados y contar con una solución de seguridad adecuada es fundamental para minimizar los riesgos.
https://www.eset.com/latam | X / IG: @esetla |
Alianza tecnológica digitalizará a emprendedores venezolanosR4 Banco Microfinanciero formalizó su integración al Kit Digital Venezuela, iniciativa de la Cámara Venezolana de la Economía Digital (CAVECOM-e). |
La USB celebra el Día de las Matemáticas con ciencia y JuegoLa Universidad Simón Bolívar (Sede Casa Vargas) invita al foro "El efecto de las matemáticas y el juego de las ciencias" el próximo 19 de marzo de 2026 a la 1:00 p. m. |
El silencio se rompió frente a CONATEL: La Sociedad Civil exige el fin de la censura digitalTras años de un silencio forzado por la persecución, las calles volvieron a ser el escenario de la denuncia. La mañana de este viernes 13 de marzo marcó un hito en la lucha por la libertad de expresió... |
Agentes de la Innovación: Todo listo para la Kurios Competition 2026Caracas se convierte en el epicentro de la innovación el próximo 21 de marzo. Kurios Education y el BNC presentan la 5.ª edición de la Kurios Competition 202. |
Seguridad sin contacto: Mastercard revoluciona el sistema de pagos venezolanoMastercard impulsa la modernización del sistema de pagos en Venezuela mediante la migración de las tarjetas Maestro hacia la tecnología Mastercard Débito. |
¿Expectativas en pausa o en aumento?Han transcurrido ya casi tres meses desde los acontecimientos políticos que a comienzos de año despertaron nuevas expectativas sobre el rumbo del país. |
¿Política del folletón?En entrevista con Jorge Olavarría para el Programa "Historia Viva" (Venevisión, 1995), el dramaturgo José Ignacio Cabrujas afirmaba que “Venezuela tiene la inmensa catástrofe de contar su historia de ... |
Guayana Esequiba: jugar en tres tableros con las mejores estrategiasAunque algunos sujetos internacionales y países (hasta ayer amigos de Venezuela) se pronuncien en respaldo a Guyana |
El desplome histórico del crimen en EE.UU.: el secreto detrás de las estadísticasContra todo pronóstico, la tasa de homicidios en EE. UU. ha caído a su nivel más bajo en al menos 125 años. |
De la anomia social a la políticaDesde aquel ya lejano bachillerato en humanidades y el inicio de los estudios de derecho, andamos con la noción sociológica a cuestas |
Siganos en