{"id":14648,"date":"2019-06-03T02:09:08","date_gmt":"2019-06-03T08:09:08","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14648"},"modified":"2020-04-30T09:26:47","modified_gmt":"2020-04-30T15:26:47","slug":"top4-dangerous-attachments-2019","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/14648\/","title":{"rendered":"Los 4 archivos adjuntos m\u00e1s peligrosos"},"content":{"rendered":"<p>Cada d\u00eda se env\u00edan millones de mensajes de <em>spam<\/em> y, aunque la mayor\u00eda son publicidad inofensiva, de vez en cuando aparece un archivo malicioso en uno de los mensajes.<\/p>\n<p>Para hacer que el destinatario abra el archivo, los cibercriminales lo hacen pasar por algo que resulte interesante, \u00fatil o importante: un documento de trabajo, una buena oferta, una <a href=\"https:\/\/www.kaspersky.es\/blog\/christmas-card-malware\/17581\/\" target=\"_blank\" rel=\"noopener\">tarjeta de regalo con el logo de una empresa conocida<\/a>, etc.<\/p>\n<p>Los distribuidores de <em>malware<\/em> tienen sus formatos preferidos y en esta publicaci\u00f3n vamos a recopilar los <a href=\"https:\/\/labsblog.f-secure.com\/2019\/05\/08\/spam-trends-top-attachments-and-campaigns\/\" target=\"_blank\" rel=\"noopener nofollow\">archivos con <em>malware<\/em> oculto m\u00e1s utilizados este a\u00f1o<\/a>.<\/p>\n<h3>1. Los archivos ZIP y RAR<\/h3>\n<p>A los cibercriminales les encanta ocultar <em>malware<\/em> en archivos. Por ejemplo, los atacantes utilizaron archivos ZIP con el nombre de Love_You0891 (los n\u00fameros var\u00edan) para distribuir el <a href=\"https:\/\/latam.kaspersky.com\/blog\/gandcrab-ransomware-is-back\/14146\/\" target=\"_blank\" rel=\"noopener\"><em>ransomware<\/em> GandCrab<\/a> la v\u00edspera de San Valent\u00edn. Un par de semanas despu\u00e9s, un grupo de estafadores <a href=\"https:\/\/www.theregister.co.uk\/2019\/02\/28\/new_qbot_banking_malware_strain\/\" target=\"_blank\" rel=\"noopener nofollow\">envi\u00f3 archivos con el troyano Qbot<\/a> especializado en el robo de datos.<\/p>\n<p>Este a\u00f1o tambi\u00e9n pudimos presenciar el descubrimiento de una funci\u00f3n muy interesante en WinRAR. Por lo visto, durante la creaci\u00f3n de un archivo se pueden establecer una serie de \u00f3rdenes para que el contenido se descomprima en la carpeta del sistema. Es decir, los archivos podr\u00edan ir a parar a la carpeta de inicio, por lo que se ejecutar\u00edan en el siguiente reinicio. Ante esto, recomendamos a todos los usuarios de WinRAR que <a href=\"https:\/\/latam.kaspersky.com\/blog\/update-winrar-now\/14239\/\" target=\"_blank\" rel=\"noopener\">actualicen el programa de inmediato para solucionarlo<\/a>.<\/p>\n<h3>2. Documentos de Microsoft Office<\/h3>\n<p>Los archivos de Microsoft Office, sobre todos los documentos de Word (DOC, DOCX), las hojas de c\u00e1lculo de Excel (XLS, XLSX, XLSM), presentaciones y plantillas tambi\u00e9n son muy populares entre los cibercriminales. Estos archivos pueden contener <a href=\"https:\/\/es.wikipedia.org\/wiki\/Macro\" target=\"_blank\" rel=\"noopener nofollow\">macro<\/a>s integradas, peque\u00f1os programas que se ejecutan dentro del archivo y que los cibercriminales utilizan como <em>scripts<\/em> para descargar <em>malware<\/em>.<\/p>\n<p>Normalmente, estos archivos van dirigidos a empleados de oficina. Los disfrazan de contratos, facturas, notificaciones de impuestos y mensajes del equipo directivo. Por ejemplo, un troyano bancario con el nombre <a href=\"https:\/\/threats.kaspersky.com\/en\/threat\/Trojan-Spy.Win32.Ursnif\/\" target=\"_blank\" rel=\"noopener nofollow\">Ursnif<\/a> infect\u00f3 varios dispositivos de usuarios italianos bajo la apariencia de una notificaci\u00f3n de pago. Si la v\u00edctima abr\u00eda el archivo y aceptaba activar la macro (deshabilitada por defecto por razones de seguridad), se descargaba un troyano en la computadora.<\/p>\n<h3>3. Archivos PDF<\/h3>\n<p>Muchos usuarios conocen los peligros de las macros en los documentos de Microsoft Office, pero no suelen conocer las trampas ocultas en los archivos PDF y, s\u00ed, los PDF pueden ocultar <em>malware<\/em>, de hecho, este formato se puede utilizar para crear y <a href=\"https:\/\/helpx.adobe.com\/acrobat\/using\/pdf-properties-metadata.html\" target=\"_blank\" rel=\"noopener nofollow\">ejecutar archivos JavaScript<\/a>.<\/p>\n<p>Adem\u00e1s, a los cibercriminales les gusta ocultar enlaces en documentos PDF. Por ejemplo, en una campa\u00f1a de <em>spam<\/em>, los estafadores animaban a los usuarios a visitar una p\u00e1gina \u201csegura\u201d en la cual ten\u00edan que iniciar sesi\u00f3n en su cuenta de American Express. Sobra decir que sus credenciales iban directamente a los estafadores.<\/p>\n<h3>4. Im\u00e1genes de disco IMG e ISO<\/h3>\n<p>En comparaci\u00f3n con los anteriores formatos, los archivos IMG e ISO no se utilizan con mucha frecuencia, aunque \u00faltimamente los cibercriminales han centrado su atenci\u00f3n en ellos. Estos archivos (im\u00e1genes de disco) son b\u00e1sicamente una copia virtual de un CD, DVD u otro tipo de disco.<\/p>\n<p>Los atacantes utilizaban una imagen de disco para enviar el <em>malware<\/em> a los ordenadores de las v\u00edctimas, este es el caso del troyano Agent Tesla que robaba credenciales. Dentro de la imagen hab\u00eda un archivo ejecutable malicioso que, una vez montado, activaba e instalaba <em>spyware<\/em> en el dispositivo. Resulta interesante que en algunos casos los cibercriminales utilizaban dos archivos adjuntos (un ISO y un DOC) para asegurar la infecci\u00f3n.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h3>C\u00f3mo gestionar los archivos adjuntos potencialmente peligrosos<\/h3>\n<p>No hace falta que env\u00edes todos los mensajes con adjuntos o documentos DOCX\/PDF a la carpeta de <em>spam <\/em>para evitar a los estafadores; en su lugar, recuerda estas simples normas:<\/p>\n<ul>\n<li>No abras correos electr\u00f3nicos sospechosos de direcciones desconocidas. Si no sabes por qu\u00e9 un mensaje con un tema en particular ha acabado en tu buz\u00f3n de entrada, seguramente no lo necesites.<\/li>\n<li>Si por motivos de trabajo tienes que tratar con desconocidos, comprueba minuciosamente la direcci\u00f3n del remitente y el nombre del archivo adjunto. Si algo te resulta extra\u00f1o, no lo abras.<\/li>\n<li>No permitas que se ejecuten macros en documentos que lleguen por correo electr\u00f3nico, a no ser que sea inevitable.<\/li>\n<li>Ten cuidado con los enlaces que aparecen en los archivos. Si no explican por qu\u00e9 tienes que acceder al enlace, ign\u00f3ralo. Si lo ves necesario, introduce manualmente la direcci\u00f3n del sitio web en tu navegador.<\/li>\n<li>Utiliza una <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a> que te alerte de los archivos peligrosos y los bloquee y que te advierta cuando intentes abrir un sitio sospechoso.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Te contamos qu\u00e9 tipos de archivos son los m\u00e1s utilizados por los cibercriminales para ocultar malware y c\u00f3mo evitar la infecci\u00f3n. <\/p>\n","protected":false},"author":2484,"featured_media":14649,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[3730,107,1869,66,2199],"class_list":{"0":"post-14648","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-adjuntos-maliciosos","9":"tag-consejos","10":"tag-correo-electronico","11":"tag-spam","12":"tag-winrar"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/14648\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top4-dangerous-attachments-2019\/15842\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/13371\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/17751\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top4-dangerous-attachments-2019\/15896\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top4-dangerous-attachments-2019\/18550\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top4-dangerous-attachments-2019\/17381\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top4-dangerous-attachments-2019\/22767\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top4-dangerous-attachments-2019\/6047\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/27147\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top4-dangerous-attachments-2019\/11814\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top4-dangerous-attachments-2019\/11959\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top4-dangerous-attachments-2019\/10822\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top4-dangerous-attachments-2019\/19365\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/top4-dangerous-attachments-2019\/12119\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top4-dangerous-attachments-2019\/23355\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top4-dangerous-attachments-2019\/18415\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top4-dangerous-attachments-2019\/22676\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top4-dangerous-attachments-2019\/22626\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14648"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14648\/revisions"}],"predecessor-version":[{"id":18566,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14648\/revisions\/18566"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14649"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}