Cuatro ciberataques por segundo en México: los archivos más comunes son PDF y facturas

Cuatro ciberataques por segundo en México: los archivos más comunes son PDF y facturas

Ciberdelincuentes usan facturas y archivos adjuntos para propagar troyanos. Analistas recomiendan evitar descargar archivos sospechosos.

En México cada vez son más comunes los ataques informáticos y el uso de malware como troyanos para infectar equipos a través de archivos comunes o sin mayor sospecha que la gente abre y sus equipos son infectados.

De acuerdo con datos del Plan Nacional de Ciberseguridad, en el país se registran cerca de cuatro ciberataques por segundo, y uno de los principales ganchos para la delincuencia digital son los archivos cotidianos o compartidos de manera recurrente, que van desde facturas, reportes fiscales y documentos laborales.

Facturas, reportes, comprobantes fiscales y documentos laborales se han convertido en el vehículo ideal para infiltrar malware sin levantar sospechas

indicó David González, investigador de seguridad informática de ESET.

La compañía de ciberseguridad explicó que uno de los tipos de archivo usados con mayor frecuencia son los archivos ejecutables (.exe, .msi, .scr), que al abrirse se ejecuta un código malicioso a distancia y permite ataques, robar información e instalar otros programas dañinos sin que el usuario se dé cuenta.


EL CEO la revista Enero

Rusia Irán China elección

Archivos de PDF y de Office, con uso frecuente

Otro tipo de archivos también usados con frecuencia por ciberdelincuentes son los documentos de Office y archivos PDF maliciosos.

En el caso de los archivos de office, que pueden ser un documento de Word, una base de datos de Excel o una presentación de PowerPoint (.docx, .xlsm, .pptm), suelen llegar como urgentes y al abrirlos, piden “Habilitar contenido” o “Habilitar macros”, y al hacerlo descargas el troyano.

En enero es común ver archivos que se presentan como actualizaciones, reportes de fin de año, programas gratuitos, facturas, entre otros, que una vez ejecutados, son la puerta de entrada a los equipos de trabajo o personales

comentó David González.

En cuanto a los PDF algunos pueden contener código archivo que al abrirlos ejecutan procesos ocultos y redirigen a usuarios a descargas maliciosas.

Otros métodos

Por otro lado, existen también el uso de archivos comprimidos (.zip, .rar, .iso) y scripts y accesos directos (.js, .vbs, .lnk); en el caso de los primeros pueden filtrar troyanos con mayor facilidad e incluyen archivos con nombres engañosos como factura.pdf.exe o similares.

Mientras que los scripts ejecutan instrucciones en segundo plano para descargar y archivar malwares con un solo click y sin alertar al usuario.

Estos tipos de ataque pueden derivar en consecuencias graves para los usuarios y organizaciones: robo de información como contraseñas o datos bancarios, acceso remoto al dispositivo que permite espiar y manipular el sistema, instalación de otras amenazas y pérdidas de archivos

explicó el experto de ESET.

Recomendaciones para prevenir Troyanos

La compañía de ciberseguridad eslovaca recomienda, entre otras cosas:

  • Desconfiar de archivos adjuntos inesperados, incluso si parecen urgentes.
  • Evitar habilitar macros en documentos de Office sin confirmar la autenticidad del remitente.
  • Mantener el sistema operativo y las aplicaciones siempre actualizadas.
  • Evitar descargar archivos desde enlaces no verificados.
  • Utilizar soluciones de seguridad confiables y correctamente configuradas.

Te podría interesar: 

Para más información visita nuestro canal de YouTube

back to top EL CEO