Documentos Adjuntos Que Pueden Dañar Tu Computadora

Ya sabes, uno de los métodos más eficaces para difundir malware e infectar computadoras es el envío de correos electrónicos con adjuntos maliciosos. Ya se ha probado y es verdad.

Ya sabes, uno de los métodos más eficaces para difundir malware e infectar computadoras es el envío de correos electrónicos con adjuntos maliciosos.

Ya se ha probado y es verdad. Los cibercriminales, después de muchos años, aún utilizan este tipo de documentos para llevar a cabo distintos ataques, como añadir un dispositivo a su propio botnet, acceder a una red corporativa a través de mensajes de phishing o hackear las cuentas bancarias online con un troyano. Los usuarios de Internet y de las computadoras ahora son más conscientes que nunca sobre los riesgos que pueden correr abriendo un adjunto sospechoso; a veces incluso el documento aparentemente más inofensivo puede esconder un peligro, sin importar su formato (doc, pdf, jpg, etc.) porque todos ellos pueden ocultar un virus. Además la industria antimalware, los servicios proveedores de correos y los desarrolladores de navegadores Web, desarrollan tecnologías cada vez más innovadoras para limitar estas infecciones vía e-mail. Esto se enmarca, por suerte, en otro punto positivo: los fabricantes de software se preocupan más que nunca de ofrecer a los usuarios nuevos parches que resuelvan las vulnerabilidades.

A pesar de todo esto, son muchísimos los dispositivos infectados día a día porque el usuario abre un documento con malware. ¿Cómo es posible que ocurra esto si las personas más inteligentes de la industria tecnológica están constantemente tratando de derrotar a estos desorganizados hackers?

A grandes rasgos, la razón es bastante simple: los ciberdelincuentes, que normalmente trabajan solos o en pequeños grupos con herramientas personalizadas, se mueven bastante rápido. Los desarrolladores de navegadores web, los proveedores de correo electrónico y los gigantes de la tecnología reaccionan ante las nuevas amenazas lo mejor y lo más rápido que pueden; pero, desafortunadamente, como se trata de organizaciones muy grandes, están vinculadas a la burocracia corporativa o tienen que enfrentarse a muchas otras dificultades y por esto actúan de forma más lenta.

De todas formas, no podemos culpabilizar solamente a las empresas. La mayoría de los usuarios no instala las actualizaciones necesarias y, además, abre adjuntos que son medianamente peligrosos.

Hay que decir también que los cibercriminales no son tontos. Ellos observan la manera en que las compañías reaccionan a sus ataques y luego perfeccionan sus métodos. Al mismo tiempo, van recopilando información sobre sus blancos observando sus redes sociales y otras actividades visibles para luego enviar emails y adjuntos maliciosos personalizados, de modo que puedan interesar al usuario y conseguir que éste abra el documento.

Antes creía, de una manera muy arrogante, que un hacker tenía que esforzarse bastante para poder engañarme con un mensaje de phishing. Kurt Baumgartner, uno de los expertos más importantes de Kaspersky Lab, me aclaró que cualquiera de nosotros (por más que seamos muy inteligentes) podemos abrir un adjunto peligroso, que aparentemente viene de una persona que conocemos. Por eso, es necesario construir defensas automáticas, basadas en avances tecnológicos y no exclusivamente humanos.

Por ejemplo, Microsoft recientemente publicó un parche, que se actualiza cada día martes, dedicado a resolver una vulnerabilidad de Internet Explorer, pero no ha conseguido solucionar una segunda vulnerabilidad de día-cero descubierta recientemente en Microsoft Office. Gracias a esto, los cibercriminales que conocen este bug podrían explotarlo para enviar documentos peligrosos a los usuarios afectados por el problema (o sea, a casi todos aquellos que tienen Microsoft Office instalado en su equipo). No obstante, si el hacker utiliza un malware que el antivirus pueda detectar, la protección está todavía garantizada.

De todas formas, los cibercriminales han encontrado diversas sencillas formas para modificar el código o el dominio de los malware y así eludir el control de los software antivirus.

Pero no quiero expresar admiración hacia los cibercriminales en este artículo. Al final los “chicos buenos” (los expertos en IT y los desarrolladores), normalmente consiguen bloquear los ataques, aunque sea de a poco. Su trabajo es controlar el comportamiento de los “chicos malos” (los cibercriminales) y luego actuar en consecuencia.

Este es el caso de los desarrolladores de Kaspersky Lab. Nuestros investigadores han estudiado los diferentes métodos de ataque y su evolución a lo largo de los años. Al principio, los productos anti-malware se limitaban a buscar las firmas de los malware, pero como esto no era suficiente, se han desarrollado tecnologías como la prevención automática de exploits (AEP), que utiliza sistemas de escaneo de las vulnerabilidades. Cuando AEP nota que una aplicación está ejecutando un código raro o parece que esté explotando la vulnerabilidad de un software, la tecnología AEP se activa para bloquear estas acciones antes de que puedan causar daño. De este modo, los usuarios estarán protegidos prácticamente frente a cualquier tipo de amenaza, incluso también de los ataques de día-cero.

Consejos