Cómo son los correos que pueden infectarte de malware: revisa aquí varios ejemplos

No caigas en los engaños de los ciberdelincuentes ni descargues nada de lo que parece ser un correo corporativo real. Expertos explican qué es la técnica del spoofing.
Atento con todas las pistas de los correos que buscan engañarte (Difusión)

La compañía de ha recopilado ejemplos de correos maliciosos con malware que circularon por América Latina durante 2023. Estos casos permiten examinar las tácticas utilizadas por los cibercriminales para engañar a las personas, los tipos de archivos adjuntos empleados y el malware propagado. Será mejor que los revises bien para que no seas víctima de lo mismo en los próximos meses.

Los correos maliciosos suelen suplantar identidades de entidades confiables, como bancos, organismos estatales o grandes empresas, y tienden a transmitir un sentido de urgencia, como la necesidad de verificar datos para un envío imaginario o aprovechar una oferta por tiempo limitado. Una vez que el usuario cae en la trampa y descarga un archivo adjunto, usualmente en formato Excel o Word, se produce la infección con el programa malicioso.

analiza casos reales donde los atacantes intentan explotar vulnerabilidades conocidas en Microsoft Office para descargar archivos maliciosos en los dispositivos de las víctimas. Entre los tipos de malware distribuidos se encuentran los troyanos de acceso remoto, como Agent Tesla, AsyncRAT o njRAT. Además, se ha observado el uso de la técnica de spoofing de correo electrónico, donde los delincuentes falsifican direcciones de remitentes legítimos para engañar a los usuarios.

El spoofing de correo electrónico hace que los mensajes parezcan provenir de fuentes confiables, lo que lleva a los usuarios a hacer clic en enlaces maliciosos o descargar archivos infectados. En los casos identificados por , los ciberdelincuentes suplantan identidades de personas reales que trabajan o trabajaron en empresas, aumentando la credibilidad del engaño y dificultando su detección inicial.

Ejemplos de ataques online

Vulnerabilidad CVE-2017-1182: en este caso, se observa un correo en que se anexa una orden de compra en formato .xls, de Excel. El análisis del archivo adjunto arrojó que estaba infectado con un malware que aprovechará la vulnerabilidad CVE-2017-1182, para descargarlo en el equipo de la víctima. Esta vulnerabilidad, junto con CVE-2012-0143, fue la más explotada durante 2023.

Ejemplos de engaños online (ESET)

Vulnerabilidad CVE-2017-0199: en este otro ejemplo se puede apreciar el mismo modo de operación, y el mismo engaño: un adjunto que simula ser un parte de un proceso de compraventa, con un detalle de pedidos. Suplantando a una empresa mexicana y haciendo email spoofing de uno de sus empleados reales. El análisis de ESET del Excel adjunto informó que se trata de un malware que explotará la vulnerabilidad CVE-2017-0199, mediante el cual descargará otro tipo de malware al equipo de la víctima.

También ESET identificó otros ejemplos de adjunto malicioso que contiene el exploit para la vulnerabilidad CVE-2017-0199. Luego, la campaña descarga otro tipo de malware en el equipo de la víctima. La persona que se menciona como remitente del correo trabajó en DHL.

Ejemplos de engaños online (ESET)
Ejemplos de engaños online (ESET)

“Estas campañas e intentos de engaño están muy presentes en la región latinoamericana. La evolución de las amenazas y sus formas de cambiar los engaños para hacerlos más creíbles, hacen muy necesario que siempre estés alerta y se desconfíe de correos y otras formas de comunicación que no se hayas solicitado”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Cómo evitar este tipo de engaños

Te puede interesar

Tags Relacionados:

Contenido Sugerido

Contenido GEC

Te puede interesar:

Cuáles son los errores comunes que puedes cometer al crear contraseñas

Cómo hacer pagos con NFC de forma segura

Qué son los ataques DDoS y cómo prevenirlos en tu página web

Cuidado con el engaño de WhatsApp que promete Internet gratis

Cómo evitar el stalkerware en Android, el malware de los acosadores de Internet

Cómo hacer que tus contraseñas sean seguras para Facebook, Instagram y más redes