Tecnología Infobae 24 de junio de 2019

Estas son los principales archivos adjuntos en los que puede llegar un malware a tu correo

Los ganchos que los ciberdelincuentes utilizan para que el destinatario abra el mensaje muchas veces son documentos de trabajo, ofertas atractivas de algún objeto, tarjetas de regalo con el logo de alguna empresa conocida o incluso notificaciones ficticias de bancos.

malware-2

En el momento de abrir esos correos es cuando el usuario debe tener mucho cuidado del archivo que puede encontrar ahí, ya que los distribuidores de malware tienen sus formatos predilectos para ocultarlos. De acuerdo con la compañía de ciberseguridad, Kaspersky Lab, estos son los más comunes:

Documentos de Microsoft Office

Este tipo de archivos, sobre todo los documentos de Word y las hojas de cálculo de Excel, así como las presentaciones de Power Point son de los más populares para los piratas informáticos.
 
En estos documentos se llegan a encontrar macros integradas, las cuales son una serie de instrucciones almacenadas para que se puedan ejecutar en forma de secuencias mediante una orden y a partir de eso se descarga el malware.

Los objetivos más comunes de estos ataques son empleados de oficina a quienes les llegan disfrazados de contratos, facturas, notificaciones de impuestos o mensajes del equipo directivo. Entre algunas de las acciones que pueden llevar a cabo a partir de estos malware son robar nombres, contraseñas o hasta datos personales de los ordenadores.



Archivos PDF
También en este tipo de archivos existen trampas ocultas que pueden poner en peligro la seguridad de los dispositivos de los usuarios a través de la creación y ejecución de archivos Java Script.

Además, por medio de los PDF, una persona puede caer en una dinámica de phishing, la cual se caracteriza por ser una forma de obtener información confidencial de tarjetas de crédito haciéndose pasar por una institución bancaria confiable y legítima.

Con estos archivos, los estafadores animan a los usuarios a visitar páginas "seguras"para después solicitar sus datos en un inicio de sesión, pero estos van directo a los ciberdelicuentes.



Archivos ZIP y RAR
Estos son de los más utilizados por los piratas cibernéticos para difundir varios tipos de malware. Y eso se debe a una peculiar función de WinRaR, la cual permite establecer una serie de órdenes para que el contenido se descomprima en la carpeta del ordenador y se ejecute en el siguiente reinicio. Para evitar eso, es necesario que el usuario actualice el programa.

Imágenes de disco IMG e ISO
Son de los tipos de archivos que menos se utilizan, aunque en los últimos meses, reporta Kaspersky, ha aumentado la frecuencia de los casos de dispositivos infectados con ellos.

Su funcionamiento se basa en ser una copia virtual de un CD, DVD u otro tipo de disco en el cual se instala un malware y al abrirlo éste se activa y se ejecuta.

Su uso no está tan extendido debido a que los correos donde llegan suelen ser sospechosos, precisamente por su poco uso. No obstante, se han detectado casos donde los delincuentes también adjuntan documentos de Word para asegurar la infección.
 
Algunas de las recomendaciones que da Kaspersky para afrontar de mejor forma los intentos de infección por parte de terceros son sencillos de emplear como no abrir correos de direcciones desconocidas: "Si no sabes por qué un mensaje con un tema en particular ha terminado en tu buzón de entrada, seguramente no lo necesitas".

Otro que resulta muy útil es ignorar los enlaces que no explican por qué tienes que acceder a ellos. En el caso de ser necesario acceder a él, la mejor opción sería ingresando manualmente la dirección del sitio web.
Por último, si por motivo de trabajo es necesario tratar con desconocidos el consejo de la firma es comprobar minuciosamente la dirección del remitente y el nombre del archivo adjunto. "Si algo te resulta extraño, no lo abras".

Te puede interesar

Una cadena de electrodomésticos argentina empezó a vender Starlink, la internet satelital de Elon Musk

El kit Starlink estará disponible en las 112 sucursales que la empresa posee en las 24 jurisdicciones de la Argentina y en la tienda online de la empresa.

Poker online: ¿Cómo puedo jugar al poker por Internet desde Argentina?

Si te sientes tentado y estás interesado en comenzar a jugar a este apasionante juego de cartas desde la comodidad de tu casa, pero no sabes por dónde empezar, toma nota porque en este artículo te damos una serie de tips para jugar al póker online desde Argentina.

Una revisión de los bonos de 1Win Casino en Argentina

El mundo de los casinos en línea está en constante evolución, y los jugadores buscan constantemente nuevas formas de maximizar su experiencia de juego. En este artículo, exploraremos los bonos de 1Win Casino en Argentina, analizando sus ofertas, programas de fidelización y términos y condiciones.

La gestión de la cadena de suministro y el poder de las imágenes de satélite

La gestión de la cadena de suministro (en inglés SCM, Supply Chain Management) es el proceso de supervisión del flujo de bienes y servicios desde y hacia una empresa, incluyendo todos los procesos necesarios para transformar las materias primas y hacer llegar los productos a los clientes, como el transporte.

Requisitos para jugar en casinos online

Aunque jugar en los casinos online se ha vuelto una tendencia popular, es importante tomar en cuenta algunas condiciones porque no cualquier persona puede disfrutar de los casinos en línea. En este artículo, los principales requisitos para hacerlo.

Explorando su selección de juegos: Una mirada detallada a las ofertas de 1win Casino

¡Bienvenido a la emocionante travesía a través de las irresistibles ofertas de 1win Casino! Prepárate para descubrir títulos populares, nuevos lanzamientos y la accesibilidad en todos los dispositivos que son un verdadero tesoro de opciones de juego.