Todos, conocemos y tenemos un correo de Gmail, con el que trabajamos a menudo o incluso es una correo empresarial. Seguro, que alguna vez te ha llegado algún correo a Spam y normalmente es publicidad inofensiva.

Para que quien reciba el correo, lo abra hacen pasar el malware por una promoción de una marca famosa con su logo, una posibilidad de trabajo o una oferta. Vamos a hablar de consejos, sobre los malware más usados para el hackeo de las empresas que toda PYME tiene que saber.

ZIP Y RAR

A los cibercriminales, les gusta mucho ocultar sus malware o ransomware en archivos. Uno de los ataques más normales, es el siguiente: un archivo tipo ZIP con el nombre Love_You0981, que hizo para distribuir el ransomware GrandCrab en la víspera de San Valentín, cuidado por que los números del nombre pueden variar.

De hecho, WinRAR tiene la capacidad de mientras eliges comprimir el archivo determinar en qué carpeta quieres que se guarde cuando lo descomprimes, de esta forma lo envías alguien esta persona lo descomprime y se lo descargas en la carpeta de “sistema” hackeando todo su sistema. Para solucionarlo, tenéis que actualizar WinRAR.  

MICROSOFT OFFICE

Tenemos una serie de documentos de Word, Excel y presentaciones; son populares entre los hackers. Estos archivos, tienen pequeños programas que se ejecutan de forma automática y que utilizan como scripts para descargar malware.

Lógicamente, estos archivos van para empleados de oficinas que son los que van a abrir estos archivos disfrazados como el paquete de Office, convertidos en facturas, notificaciones de impuestos y contratos. Si aceptaba el archivo, se le instala un troyano.

PDF

Es cierto que los ransomwere, troyanos o malware disfrazados en ZIP, RAR O WORD las personas si que tienen información sobre estos virus disfrazados, pero no suelen conocer el problema con PDF que suelen esconder malware y ejecutan archivos JavaScript.

Además, a estos ciberdelincuentes les gusta ocultar spam, que se ejecuta en tu ordenador cuando lo abres y te abren páginas donde falsean American Express, Amazon donde el usuario mete su cuenta bancaria y le estafan.

IMÁGENES DE DISCO IMG e ISCO

Estos archivos, no suelen ser muy utilizados pero se basa en una copia virtual del CD, DVD. Lo que hacen, es insertar una imagen del disco para enviar un malware, el que más usan es el troyano Agent Tesla que roba sus credenciales. Lo que hace es que una vez abres el archivo, se descarga un spyware que te espía todos tus actos. Incluso, en algunos casos se usan dos archivos adjuntos ISO y DOC para asegurar que te infectan.

CONSEJOS

En primer lugar, no abrir los correos sospechosos. Si tienes que hablar con desconocidos por trabajo, mira el usuario del correo y si es sospechoso no abras. No uses enlaces que vengan en los documentos descargados.