Genérico 2min de Leitura - 26 de febrero de 2021

Las técnicas más comunes para invadir su computador

Mãos digitando em teclado de computador

This post is also available in: Português Español

Detrás de cada violación de seguridad digital, hay un equipo de crackers que ha pasado días o meses desarrollando técnicas de hacking distintivas. Recordemos que, la innovación es una de las armas más usadas, ya que los medios inéditos de ataque suelen tener éxito, precisamente por ser novedosos.

Sin embargo, las técnicas de ataque ya bien conocidas siguen siendo responsables de un alto porcentaje de ciberdelitos. Las macros de Microsoft Office, PowerShell y otras siguen siendo populares entre los ciberdelincuentes que atacan a través de correos electrónicos de phishing. Esta advertencia proviene de un equipo de investigadores de la multinacional Proofpoint.

La creación de macros maliciosas de Office sigue siendo la técnica de ataque más común entre los ciberdelincuentes. Ellos toman el control de los equipos tras entrampar a las víctimas para que abran correos electrónicos de phishing.

Tales correos electrónicos son la primera etapa de ataque para la mayoría de las invasiones. En este método, los estafadores utilizan trucos psicológicos para convencer a las víctimas potenciales de que abran los mensajes maliciosos. Esto puede incluir la creación de mensajes de correo electrónico que dicen provenir de marcas conocidas, facturas falsas o incluso mensajes falsos que dicen ser de compañeros de trabajo. Todo vale para con tal de conseguir su objetivo.

De hecho, hay varios métodos que pueden ser explotados para utilizar los correos electrónicos de phishing como medio de acceso, y las macros de Office son uno de los métodos más comunes para lograrlo.

Automatización peligrosa

Las macros son funciones de Office que permiten a los usuarios activar comandos automatizados que agilizan diversas tareas cotidianas. Sin embargo, esta función también es utilizada por los ciberdelincuentes. Como las macros suelen estar activadas, pueden utilizarse para ejecutar códigos maliciosos. Es una forma relativamente sencilla de obtener el control de un ordenador.

Muchas de estas campañas utilizan la ingeniería social para engañar a la víctima para que habilite las macros, alegando que es necesario para ver un archivo adjunto, por ejemplo. Lamentablemente, esta técnica ha funcionado; las macros de Office representan casi el 10% de los ataques en todo el mundo.

Si las macros encabezan el podio, la evasión de sandbox es la segunda técnica de ataque más utilizada por los delincuentes que distribuyen correos electrónicos de phishing. En esta estrategia, los desarrolladores de malware incorporan la detección de amenazas que impide que el malware se ejecute. El objetivo es evitar que alguien consiga examinar el ataque, y así no aprenda a defenderse.

Esquivando detecciones

La lista sigue con PowerShell. Sin embargo, a diferencia de los ataques con macros, este necesita que la víctima haga clic en un enlace con código para ejecutar PowerShell. Los ataques suelen ser difíciles de encontrar porque utilizan una función legítima de Windows, por tal razón, PowerShell sigue siendo tan popular entre los atacantes.

Otras técnicas de ataque comunes utilizadas para hacer que los correos electrónicos de phishing tengan más éxito incluyen la redirección de los usuarios a sitios web llenos de código HTML malicioso que coloca malware en el PC de la víctima. Otro medio es secuestrar hilos de correo electrónico, con la esperanza de que, al confiar las víctimas en el supuesto contacto conocido, caigan en esta estafa llena de malicia, como el envío de malware o la solicitud de credenciales de acceso.

Sea como sea, el secreto para evitar convertirse en un número más en las estadísticas de ciberdelincuencia es sospechar siempre. En el caso de las empresas, lo mejor es que los empleados aprendan a detectar y luego, denuncien los correos electrónicos maliciosos. Un entrenamiento regular sobre el tema puede prevenir muchos ataques e incluso ayudar a identificar a los empleados que son especialmente vulnerables.

This post is also available in: Português Español