{"id":18162,"date":"2020-04-02T09:05:07","date_gmt":"2020-04-02T15:05:07","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=18162"},"modified":"2020-04-02T09:05:07","modified_gmt":"2020-04-02T15:05:07","slug":"coronavirus-corporate-phishing-2","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/coronavirus-corporate-phishing-2\/18162\/","title":{"rendered":"Ciberataques contra las empresas: el coronavirus como se\u00f1uelo"},"content":{"rendered":"<p>Los <strong>mensajes de correo fraudulentos<\/strong> que imitan la correspondencia empresarial con <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/14648\/\" target=\"_blank\" rel=\"noopener\">archivos adjuntos maliciosos<\/a><\/strong> no son novedad. Los hemos observado en el tr\u00e1fico basura durante los \u00faltimos tres a\u00f1os. Cuanto m\u00e1s exacta es la falsificaci\u00f3n debido a las t\u00e9cnicas de <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/phishing-psychology\/13978\/\" target=\"_blank\" rel=\"noopener\">ingenier\u00eda social<\/a><\/strong>,\u00a0 m\u00e1s alta es la probabilidad de que la v\u00edctima no sospeche nada.<\/p>\n<p>Este <strong><em>phishing<\/em><\/strong> (suplantaci\u00f3n de identidad) es especialmente peligroso para los empleados de las empresas de venta de mercanc\u00edas, porque los mensajes de correo con pedidos u \u00f3rdenes de compra son asunto de todos los d\u00edas. En ocasiones, incluso a alguien preparado para identificar una falsificaci\u00f3n no le ser\u00e1 f\u00e1cil establecer si un mensaje es <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/phishing-prevalence-effect\/16732\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a><\/em><\/strong> o una orden de compra leg\u00edtima de un cliente. Por lo tanto, la cantidad de correos convincentes pero falsos sigue en aumento. No son tan frecuentes como el <strong><em>spam<\/em> malicioso<\/strong> ordinario, pero ello se debe a que fueron dise\u00f1ados por un prop\u00f3sito particular y se enviaron a direcciones espec\u00edficas.<\/p>\n<p>En semanas pasadas, los <strong>cibercriminales<\/strong> han aprovechado el <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/coronavirus-phishing\/17066\/\" target=\"_blank\" rel=\"noopener\">brote de coronavirus<\/a><\/strong> para darle a sus misivas una credibilidad adicional. Los mensajes de correo a menudo mencionan problemas de entrega relacionados con el virus, lo que invita al destinatario a preguntarse de qu\u00e9 entrega se trata. En otros casos, los <strong>ciberatacantes<\/strong> utilizan la pandemia para insistir en la necesidad de procesar un <strong>pedido<\/strong> <strong>urgente<\/strong>, puesto que sus socios habituales no pueden entregar los bienes a tiempo. En cualquier caso, el objetivo es hacer que la v\u00edctima abra un <strong>archivo adjunto malicioso<\/strong>. Como pretexto, se echa mano de <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/email-account-stealing\/15247\/\" target=\"_blank\" rel=\"noopener\">trucos habituales<\/a> de <em>phishing<\/em><\/strong><em>\u00a0<\/em> que normalmente solicitan revisar la informaci\u00f3n de env\u00edo, los detalles de pago, una orden de compra o las existencias del producto.<\/p>\n<h2>Entrega atrasada<\/h2>\n<p>Los estafadores alegan que el <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/el-coronavirus-ha-llegado-a-la-web\/16986\/\" target=\"_blank\" rel=\"noopener\">COVID-19<\/a><\/strong> ha provocado que las entregas de bienes se pospongan. Son tan amables de incluir <strong>archivos adjuntos<\/strong> con la <strong>informaci\u00f3n de entrega<\/strong> actualizada, junto con nuevas indicaciones. En particular, preguntan si la fecha de entrega es adecuada, con lo cual instan al destinatario a <strong>abrir el archivo adjunto<\/strong>, que a primera vista tiene el aspecto de un recibo en <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/36c3-pdf-encryption\/17840\/\" target=\"_blank\" rel=\"noopener\">formato PDF<\/a><\/strong>.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-18163\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/04\/01182524\/coronavirus-corporate-phishing-letter-1.png\" alt=\"\" width=\"816\" height=\"532\"><\/p>\n<h2>Orden urgente<\/h2>\n<p>Los <strong>estafadores<\/strong> alegan que, debido al <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/ginp-trojan-coronavirus-finder\/17986\/\" target=\"_blank\" rel=\"noopener\">brote de coronavirus<\/a><\/strong>, sus proveedores chinos no pueden cumplir con sus obligaciones. Suena demasiado convincente bajo las actuales circunstancias. Para evitar decepcionar a sus clientes, supuestamente ellos buscan colocar con urgencia una orden de compra de bienes (que no detallan en la misiva) a la empresa adonde labora el destinatario. \u00bfQu\u00e9 negocio puede resistirse una oportunidad tan repentina?<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-18164\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/04\/01182559\/coronavirus-corporate-phishing-letter-2.png\" alt=\"\" width=\"1388\" height=\"550\"><\/p>\n<p>Pero \u00a1oh, sorpresa! Los archivos adjuntos no contienen dicha orden de compra, sino el archivo <strong>Backdoor.MSIL.NanoBot.baxo<\/strong>. Al iniciarlo, este ejecuta un <strong>c\u00f3digo malicioso<\/strong> dentro del proceso leg\u00edtimo de RegAsm.exe (de nuevo, en un intento por evadir los mecanismos de defensa). Esto provoca que los atacantes ganen <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/vnc-vulnerabilities\/16717\/\" target=\"_blank\" rel=\"noopener\">acceso remoto<\/a><\/strong> a la computadora de la v\u00edctima.<\/p>\n<h2>Otra orden de compra urgente<\/h2>\n<p>Esta es una variante de la anterior. De nuevo, el <strong>cibercriminal<\/strong> menciona que un proveedor chino ficticio est\u00e1 teniendo problemas con la entrega e investiga los costos y t\u00e9rminos de entrega para los bienes detallados en un <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/coronavirus-corporate-phishing\/18150\/\" target=\"_blank\" rel=\"noopener\">archivo DOC adjunto<\/a><\/strong>.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-18165\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/04\/01182621\/coronavirus-corporate-phishing-letter-3.png\" alt=\"\" width=\"616\" height=\"662\"><\/p>\n<p>El uso de un <strong>archivo DOC<\/strong> tiene un motivo espec\u00edfico. Dentro se halla un <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/ms-office-vulnerabilities-sas-2019\/14369\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a><\/em><\/strong> dirigido contra la <strong>vulnerabilidad<\/strong> <strong>CVE-2017-11882<\/strong> en Microsoft Word (nuestras soluciones la detectan como <strong>Exploit.MSOffice.Generic<\/strong>). Cuando lo abres, descarga y ejecuta el archivo <strong>Backdoor.MSIL.Androm.gen<\/strong>. El objetivo, como todas las <strong>puertas traseras<\/strong>, es ganar acceso al sistema infectado.<\/p>\n<h2>\u00a1No hay tiempo que perder!<\/h2>\n<p>Este esquema est\u00e1 dirigido a empresas que est\u00e1n sufriendo <strong>interrupciones<\/strong> en el <strong>flujo de trabajo<\/strong> debido a la <strong>pandemia de coronavirus<\/strong> (que es de gran magnitud y sigue en aumento). Los <strong>estafadores<\/strong> presionan al destinatario para que act\u00fae, mientras que expresan la esperanza de que la empresa pueda continuar con el trabajo despu\u00e9s de las alteraciones causadas por el <strong>coronavirus<\/strong>.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-18166\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/04\/01182652\/coronavirus-corporate-phishing-letter-4.png\" alt=\"\" width=\"846\" height=\"531\"><\/p>\n<p>En lugar de la <strong>orden de compra<\/strong>, el archivo adjunto contiene un archivo malicioso: <strong>Trojan.Win32.Vebzenpak.ern<\/strong>. Al iniciarlo, este ejecuta un c\u00f3digo malicioso dentro del proceso leg\u00edtimo de RegAsm.exe. Nuevamente, el objetivo es darles a los atacantes acceso remoto a las m\u00e1quinas comprometidas.<\/p>\n<h2>C\u00f3mo protegerte de los archivos adjuntos maliciosos enviados por correo electr\u00f3nico<\/h2>\n<p>Para evitar que los <strong>cibercriminales<\/strong> infiltren un <strong>troyano<\/strong> o instalen una <strong>puerta trasera<\/strong> bajo la forma de un <strong>archivo adjunto<\/strong>, sigue estos consejos:<\/p>\n<ul>\n<li>Examina cuidadosamente las <strong>extensiones<\/strong> de los <strong>archivos adjuntos<\/strong>. Si contienen un <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/attack-on-online-retail\/16788\/\" target=\"_blank\" rel=\"noopener\">archivo ejecutable<\/a><\/strong>, las probabilidades de que sea peligroso son cercanas al 100%.<\/li>\n<li>Verifica si la empresa del remitente realmente existe. En estos tiempos, incluso la m\u00e1s peque\u00f1a de las empresas tiene una presencia <em>online<\/em> (por ejemplo, cuentas en redes sociales). Si no encuentras informaci\u00f3n, no hagas nada. En cualquier caso, probablemente no valga la pena hacer negocios con dicha empresa.<\/li>\n<li>Verifica que los detalles del <strong>campo de remitente<\/strong> y la <strong>firma autom\u00e1tica<\/strong> Por raro que suene, los <strong>cibercriminales<\/strong> a menudo olvidan este detalle al <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/36c3-fake-emails\/17055\/\" target=\"_blank\" rel=\"noopener\">falsificar correspondencia<\/a>.<\/strong><\/li>\n<li>Recuerda que los cibercriminales recolectan informaci\u00f3n sobre tu \u201cempresa\u201d de fuentes p\u00fablicas para as\u00ed poder enga\u00f1arte con t\u00e9cnicas de <em><a href=\"https:\/\/latam.kaspersky.com\/blog\/spearphishers-information\/14042\/\" target=\"_blank\" rel=\"noopener\"><strong>spear phishing<\/strong><\/a>. <\/em>As\u00ed que si albergas dudas de que el correo electr\u00f3nico contenga informaci\u00f3n de buena fe, ponte en contacto con la empresa para comprobar que ellos hayan enviado el mensaje.<\/li>\n<li>Y lo m\u00e1s importante, aseg\u00farate de que tu empresa usa una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad confiable<\/a> tanto a nivel de las estaciones de trabajo como del <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kwts-appliance\/17889\/\" target=\"_blank\" rel=\"noopener\">servidor de correo electr\u00f3nico<\/a><\/strong>. Y aseg\u00farate de que reciba <strong>actualizaciones<\/strong> peri\u00f3dicamente y use <strong>bases de datos recientes<\/strong>. De otro modo, ser\u00e1 dif\u00edcil determinar si un archivo adjunto enviado por correo electr\u00f3nico es nocivo, especialmente con respecto a los <strong>documentos de Office<\/strong>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Te contamos c\u00f3mo los cibercriminales aprovechan el temor al coronavirus para atacar a las empresas e instalar malware.<\/p>\n","protected":false},"author":2481,"featured_media":18151,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3858,1869,31],"class_list":{"0":"post-18162","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-coronavirus","9":"tag-correo-electronico","10":"tag-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/coronavirus-corporate-phishing-2\/18162\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/coronavirus-corporate-phishing\/19718\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/coronavirus-corporate-phishing\/16241\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/coronavirus-corporate-phishing\/21284\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/coronavirus-corporate-phishing\/19543\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/coronavirus-corporate-phishing\/27706\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/coronavirus-corporate-phishing\/8010\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/coronavirus-corporate-phishing\/14556\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/coronavirus-corporate-phishing\/13232\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/coronavirus-corporate-phishing\/23473\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/coronavirus-corporate-phishing\/21894\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/coronavirus-corporate-phishing\/27155\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/coronavirus-corporate-phishing\/26994\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=18162"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18162\/revisions"}],"predecessor-version":[{"id":18168,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18162\/revisions\/18168"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/18151"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=18162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=18162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=18162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}