Skip to main content

Archivos adjuntos que hackean a tu empresa

Hoy en día, todos los usuarios disponen de correo Gmail, el cual utilizan habitualmente. En muchas ocasiones, puede llegar a este servicio de Google correo spam de publicidad inofensiva.

Sin embargo, no todo es tan sencillo. Esta publicidad, de marcas conocidas, en muchas ocasiones, se trata de un ataque malware, concretamente de un phishing. Este ataque cibernético es muy utilizado por los atacantes, y consiste en suplantar la identidad de una marca reconocida, con su logo y, principalmente, un enlace donde el usuario accede, introduce las credenciales y ya queda hackeado. 

Para las PYMES, esto puede suponer un gran peligro ya que, si un empleado es víctima de estos ataques, podría comprometer la seguridad completa de la empresa y sus datos. Existen muchos tipos de códigos maliciosos y muchas técnicas para ocultarlos. A continuación, se expondrán las más utilizadas:

  1. ZIP y RAR:

Los archivos con un malware o ransomware son muy usados. Uno de los más normales se centran en un archivo ZIP con el nombre Love_You0981, distribuido por el ransomware GrandCrab, aunque estos números pueden variar.

2. MICROSOFT OFFICE

 Los documentos Word, Excel o Power Point son populares entre los hackers. Estos archivos, tienen unos programas que se ejecutan de forma automática y descargan un malware en el dispositivo. Son ataques enfocados hacia empresas, ya que se disfrazan como el paquete de Office. Pueden hacerse pasar por facturas, contratos, etc., y si se aceptan, se instala un troyano. 

3. PDF

Esta técnica es más desconocida por los usuarios, sin embargo, puede ser muy peligrosa. Los PDFs suelen esconder un malware que ejecuta archivos JavaScript. Los ciberdelincuentes lo ocultan como spam, que se ejecuta en el ordenador cuando se abre. Suelen suplantar entidades importantes como Amazon, donde la persona introduce su cuenta bancaria y la estafan. 

4. IMÁGENES DE DISCO IMG E ISCO

 Son los menos utilizado y se basan en una copia virtual de un DVD o CD. Se inserta una imagen en el disco para transmitir un malware, el más usado es el troyeno Agent Tesla que roba las credenciales del usuario. Cuando se abre un archivo de este tipo, se descarga un spyware, que espía todos los movimientos.