Basic rules in dealing with email attachments

Malware en e-mails – ¿Qué archivos adjuntos son peligrosos?

En este artículo aprenderá a reconocer los e-mails maliciosos y a protegerse para evitar que su ordenador personal o la red de su empresa sean atacados por programas maliciosos como virus, troyanos o gusanos informáticos que se propagan por correo electrónico.

La mayoría de los virus informáticos se propagan a través de archivos adjuntos al e-mail. No es de extrañar, ya que el correo electrónico se ha convertido en uno de los medios de comunicación más importantes de las últimas décadas. Se pueden concertar citas, enviar documentos y tratar asuntos privados o de negocios casi en tiempo real. La comunicación en segundos es muy práctica. Desgraciadamente, también pueden producirse enormes daños con la misma rapidez.

Reglas importantes para trabajar con correos electrónicos y archivos adjuntos

Si cumple estas tres reglas básicas, podrá comunicarse de forma segura por e-mail y protegerse del malware.

  1. Comprobación: Asegúrese consultando al remitente de que el archivo adjunto fue realmente enviado por la persona o institución indicada como remitente.
  2. Protección antivirus: Un programa antivirus que se actualiza automáticamente detecta los virus conocidos e informa de los problemas. Sin embargo, las plagas que aún no son conocidas por el programa antivirus se cuelan entre las grietas e infectan el ordenador de todos modos. Recomendamos utilizar los programas de protección antivirus que ya se incluyen en los sistemas operativos Windows (Defender) y macOS (XProtect). Debido a la alta calidad de éstos, la utilidad de los programas externos de protección antivirus es un tema controvertido.
  3. Conocimientos básicos: Es útil conocer qué archivos, es decir, qué extensiones de archivos, son más peligrosos que otros. Ahora hablaremos de ello.

¿El archivo adjunto proviene realmente del remitente especificado?

Lo más importante a la hora de recibir archivos adjuntos por correo electrónico es ser siempre consciente de que no basta con conocer a la persona o institución de la que procede el archivo adjunto. Los amigos o las empresas pueden haber sido víctimas de un robo de datos, lo que permite a los autores utilizar las direcciones de correo electrónico víctimas de una estafa para sus propios fines. Incluso esto no es absolutamente necesario. Los ciberdelincuentes también pueden falsificar el remitente del correo electrónico y hacerse pasar por otra persona, sin tener acceso a sus contactos.

En el mejor de los casos, se puede reconocer un correo electrónico de spam por la ausencia del asunto, un saludo incorrecto, una redacción torpe o errores ortográficos. Sin embargo, los estafadores son cada vez más profesionales. A menudo, la diferencia entre un correo electrónico potencialmente peligroso y uno de un remitente de confianza no está clara. Por ello, si recibe un archivo adjunto no solicitado, debe comprobar por correo electrónico, llamada telefónica o a través del chat si el mensaje procede realmente del remitente indicado.

Por regla general, rara vez se recibe un documento de forma inesperada. La mayoría de las veces, el envío de una factura se produce inmediatamente después de una compra, o se acuerda de antemano con los colegas que se enviarán algo entre sí.

Si un correo electrónico marcado como "factura" llega a su bandeja de entrada, aunque no se haya realizado ninguna compra recientemente, sería más prudente no abrir el archivo adjunto. Resista la curiosidad de hacer clic en él. La curiosidad y el miedo -a los recordatorios y a los daños económicos- son probablemente las dos emociones centrales a las que los ciberdelincuentes deben su éxito.

Phishing en correos electrónicos profesionales: Emotet

El malware Emotet lleva apareciendo en oleadas de ataques desde 2014. El objetivo de este software es paralizar sistemas informáticos completos. En algunos casos, conduce a un ransomware. Emotet suele propagarse a través de macros en archivos de Word, que luego cargan más malware. También hay versiones en las que los archivos adjuntos consisten en un archivo .zip.

Con cada oleada de ataques, los correos electrónicos tienen más éxito porque su lenguaje está fuertemente orientado al grupo objetivo (empresas y autoridades). Para ello, se falsifican los remitentes para que el correo electrónico dé la impresión de ser una comunicación interna.

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) advierte: Información actual sobre el malware Emotet en inglés

Tipos de archivos comunes en el control de seguridad

Además de verificar el remitente, debe averiguar qué archivos son más peligrosos. A continuación, se muestran algunos tipos de archivos comunes y su vulnerabilidad a los virus, troyanos y gusanos. Algunos tipos de archivos altamente peligrosos son ahora incluso bloqueados por la mayoría de los programas de correo, incluyendo por ejemplo los archivos con las extensiones .bat, .exe, .vbs, .com, .ade, .adp, .cpl, .wsc y muchos más.

Archivos de texto

.txt

El tipo de archivo con esta extensión es básicamente inofensivo. Sin embargo, esta falsa sensación de seguridad ha sido objeto de abusos en el pasado, a gran escala con el gusano informático I-Love-You, que se extendió rápidamente en el año 2000 y causó unos daños estimados en 10.000 millones de dólares. Este gusano tenía la extensión .txt.vbs, aunque la extensión .vbs no aparecía en muchos programas de correo electrónico. Es posible que los usuarios pensaran que .txt no era peligroso e hicieran clic en el archivo adjunto con lo cual se ejecutaba el script .vbs sin comprobarse si contenía malware. Hoy en día, un archivo con .vbs no puede ser enviado como un correo electrónico por esta razón. Sin embargo, este caso demuestra lo importante que es que su programa de e-mail muestre todas las extensiones.

.pdf

Los archivos .pdf suelen ser inofensivos, pero debido a un fallo de seguridad en Adobe Reader, se hizo posible introducir malware en los ordenadores en los PDF. Por lo tanto, también es importante verificar el remitente de este tipo de archivo relativamente seguro.

.doc/.docx/.xls/xlsx/.ppt/.pptx

Abrir documentos de Office en un archivo adjunto en un e-mail es problemático porque pueden contener los llamados virus de macro. Para protegerse de estos virus, es aconsejable comprobar la identidad correcta del remitente, como se ha mencionado anteriormente. Desde Office 2007, merece la pena fijarse en la extensión del archivo. Desde entonces, los archivos que contienen macros se denominan .docm. Los archivos con la extensión .docx no contienen macros y sólo con las extensiones .doc no se puede estar seguro de que contengan macros.

Nuestro consejo: Si recibe un correo electrónico con un archivo adjunto .doc, pida al remitente que le envíe de nuevo el archivo, por ejemplo, como archivo .pdf.

Archivos de imagen

.jpg

La extensión .jpg se utiliza a menudo como camuflaje para los archivos de programas. Por ello, es importante para estos archivos que su programa de correo electrónico muestre todas las extensiones de archivo.

Archivos comprimidos

.zip/.rar

Los archivos comprimidos pueden contener un virus que se activa al descomprimirlos. Por lo tanto, el remitente debe ser definitivamente de confianza.

Archivos de audio

.mp3

Los archivos MP3 suelen ser fiables, pero aun así debería poder confiar y verificar el remitente.

.wav

Dado que en el formato WAV, a diferencia del MP3, los datos de audio no están comprimidos, este tipo de archivo es más peligroso. El malware puede ocultarse más fácilmente.

Archivos de vídeo

.mpg/.mpeg/.avi/.wmv/mov/.ram

En el caso de los archivos de vídeo, es aconsejable no abrirlos directamente desde los correos HTML, ya que el malware puede ocultarse fácilmente en ellos.

Archivos ejecutables

.exe

La extensión de archivo .exe indica un archivo ejecutable que puede activarse inmediatamente en su PC y causar grandes daños. Un archivo de este tipo no debería abrirse nunca, pero muchos proveedores de correo electrónico, por ejemplo, Gmail o Outlook, bloquean los archivos adjuntos con esta extensión.

.html

Los gusanos informáticos o troyanos pueden ocultarse fácilmente en el formato utilizado para crear páginas web. Por este motivo, muchas empresas no permiten recibir correos electrónicos en formato .html desde el principio.

Identificar los archivos adjuntos peligrosos del correo electrónico

Una medida de seguridad adicional es subir los datos dudosos al servicio Virustotal. Aquí se comprueba el contenido del archivo en busca de malware. Sin embargo, esta herramienta no es adecuada para archivos con contenido secreto o sensible, porque sus datos pueden ser compartidos con los proveedores del software antivirus.

Si sigue estas reglas, el riesgo de obtener programas maliciosos a través del correo electrónico -este medio de comunicación práctico e indispensable- se minimiza en gran medida. Un buen programa antivirus siempre actualizado, la verificación del remitente real y cierta precaución con los formatos de archivo problemáticos dificultan a los ciberdelincuentes la propagación de malware a través del e-mail.

Compartir este artículo

Artículos relacionados

Ransomware 2

Recent Data Leaks at Uber And Rockstar Games' GTA6

Yet another series of cyber attacks on big player companies has drawn attention in September. Keep reading to find out what went wrong and what you can learn from their mistakes.

New Boxcryptor for macOS

The New Boxcryptor App for macOS is Here

The new Boxcryptor for macOS is finally released! Quite a lot has changed under the hood of our encryption software. Read about our motiviations, the benefits of this new version, and why it puts Boxcryptor in an excellent position for the future.

Microsoft 365 Checker

Microsoft 365 – Stay In Control!

For works councils: Perform an automatic TOMs check using Konverion's Microsoft 365 Checker to protect personal data . Test it now for 30 days, for free.