{"id":1900,"date":"2013-11-19T12:38:44","date_gmt":"2013-11-19T12:38:44","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1900"},"modified":"2020-02-26T17:20:44","modified_gmt":"2020-02-26T15:20:44","slug":"archivos-adjuntos-transporte-del-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/archivos-adjuntos-transporte-del-malware\/1900\/","title":{"rendered":"Archivos adjuntos, transporte del malware"},"content":{"rendered":"<p>Seguramente, uno de los m\u00e9todos m\u00e1s eficaces para diseminar malware e infectar los ordenadores de muchos usuarios es el env\u00edo de emails con adjuntos maliciosos.<\/p>\n<p>Despu\u00e9s de muchos a\u00f1os, los cibercriminales todav\u00eda utilizan este tipo de documentos para llevar a cabo diferentes ataques, desde a\u00f1adir un dispositivo a su propio <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-botnet\/\" target=\"_blank\" rel=\"noopener\">botnet<\/a>, hasta acceder a la red corporativa a trav\u00e9s de mensajes de <a href=\"https:\/\/www.kaspersky.es\/blog\/todo-sobre-las-apts\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>, pasando por hackear las cuentas bancarias online con un <a href=\"https:\/\/www.kaspersky.es\/blog\/cuatro-ejemplos-de-troyanos-bancarios\/\" target=\"_blank\" rel=\"noopener\">troyano<\/a>. Los internautas (y los usuarios en general) ahora son m\u00e1s conscientes que nunca de los riesgos que pueden correr abriendo un adjunto sospechoso; a veces incluso el documento aparentemente m\u00e1s inofensivo puede esconder un peligro, sin importar su formato (doc, pdf, jpg, etc.) porque todos ellos pueden ocultar un virus. Adem\u00e1s la industria antimalware, los proveedores de correo electr\u00f3nico y los desarrolladores de navegadores Web, desarrollan y utilizan tecnolog\u00edas cada vez m\u00e1s innovadoras para limitar estas infecciones v\u00eda email. Adem\u00e1s,\u00a0 hay que tener en cuenta otro factor positivo: los fabricantes de software se preocupan mucho m\u00e1s que en el pasado de ofrecer a los usuarios nuevos parches que resuelvan las vulnerabilidades.<\/p>\n<p>A pesar de todo esto, son much\u00edsimos los dispositivos infectados cada d\u00eda porque el usuario ha abierto un documento que pone en peligro la seguridad de su equipo. \u00bfC\u00f3mo es posible que ocurra esto si las personas m\u00e1s inteligentes de la industria tecnol\u00f3gica trabajan en este problema? \u00bfPor qu\u00e9 no se llega a derrotar a estos hacker, que tampoco est\u00e1n muy organizados?<\/p>\n<p>A grandes rasgos, la raz\u00f3n es bastante sencilla: los cibercriminales, que normalmente trabajan solos o en peque\u00f1os grupos con herramientas personalizadas, se mueven muy r\u00e1pidamente. Los desarrolladores de navegadores web, los proveedores de correo electr\u00f3nico o todos los gigantes de la tecnolog\u00eda reaccionan ante las nuevas amenazas lo mejor y lo m\u00e1s r\u00e1pido que pueden; desafortunadamente, como se trata de organizaciones muy grandes, est\u00e1n vinculadas a la burocracia corporativa o tienen que enfrentarse a muchas otras dificultades y por esto act\u00faan de forma m\u00e1s lenta.<\/p>\n<p>De todas formas, no podemos culpabilizar solamente a las empresas. La mayor\u00eda de los usuarios no instala las actualizaciones necesarias y, adem\u00e1s, abre adjuntos que son potencialmente peligrosos.<\/p>\n<p>Hay que decir tambi\u00e9n que los cibercriminales no son est\u00fapidos. De hecho, observan la manera en que las compa\u00f1\u00edas reaccionan a sus ataques y luego perfeccionan sus m\u00e9todos. Asimismo, recopilan informaci\u00f3n sobre sus objetivos: por ejemplo, controlan las redes sociales u otras actividades online p\u00fablicas para luego enviar emails y adjuntos maliciosos que puedan interesar al usuario y conseguir que \u00e9ste abra el documento.<\/p>\n<p>Antes cre\u00eda, de una manera muy arrogante, que un hacker ten\u00eda que esforzarse \u00a0para enga\u00f1arme con un mensaje de phishing. Kurt Baumgartner, uno de los expertos m\u00e1s importantes de Kaspersky Lab, me dijo claramente que cualquiera de nosotros (da igual lo inteligente que seamos) podemos abrir un adjunto que llega aparentemente de una persona que conocemos y en la que confiamos. Por eso, es necesario construir unas defensas automatizadas y autom\u00e1ticas que se basan en comportamientos que se pueden medir con las tecnolog\u00edas y no confiando exclusivamente en la intuici\u00f3n humana.<\/p>\n<p>Por ejemplo, hace poco Microsoft public\u00f3 un parche, durante el martes del mes dedicado a este prop\u00f3sito, que resuelve una vulnerabilidad de Internet Explorer, <a href=\"https:\/\/threatpost.com\/microsoft-november-patch-updates-fix-one-of-two-known-zero-days\/102903\" target=\"_blank\" rel=\"noopener nofollow\">pero no ha conseguido solucionar una segunda vulnerabilidad de d\u00eda-cero<\/a> descubierta recientemente en Microsoft Office. Los cibercriminales que conocen este bug podr\u00edan explotarlo para enviar documentos maliciosos a los usuarios afectados por el problema (o sea, a casi todos los que tienen Microsoft Office instalado en su ordenador). No obstante, si el hacker est\u00e1 utilizando un tipo de malware que el producto antivirus del usuario puede detectar, la protecci\u00f3n est\u00e1 todav\u00eda garantizada.<\/p>\n<p>De todas formas, los cibercriminales han encontrado maneras bastantes sencillas para modificar el c\u00f3digo o el dominio de los malware para eludir el control de los software antivirus.<\/p>\n<p>Pero no quiero expresar admiraci\u00f3n hacia los cibercriminales en este art\u00edculo. Al final los \u201cchicos buenos\u201d (expertos IT y desarrolladores), normalmente consiguen bloquear los ataques, aunque se muevan con menor rapidez. Su trabajo es controlar el comportamiento de los \u201cchicos malos\u201d (los cibercriminales) y luego actuar en consecuencia.<\/p>\n<p>Esto es el caso de los desarrolladores de <a href=\"https:\/\/www.kaspersky.es\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab<\/a>. Nuestros investigadores han estudiado los diferentes m\u00e9todos de ataque y su evoluci\u00f3n a lo largo de los a\u00f1os. Al principio, los productos anti-malware se limitaban a buscar las firmas de los malware, pero con el tiempo se ha visto que esto no era suficiente. As\u00ed que se han desarrollado tecnolog\u00edas como la <a href=\"https:\/\/www.kaspersky.es\/homeuser\" target=\"_blank\" rel=\"noopener\">prevenci\u00f3n autom\u00e1tica de exploit<\/a>s (AEP), que utiliza sistemas de escaneo de las vulnerabilidades y todos los comportamientos del malware conocido. Cuando AEP nota que una aplicaci\u00f3n est\u00e1 ejecutando un c\u00f3digo raro o parece que est\u00e9 explotando la vulnerabilidad de un software, la tecnolog\u00eda AEP se activa para bloquear estos tipos de acciones antes de que puedan causar da\u00f1o alguno. De este modo, los usuarios estar\u00e1n protegidos pr\u00e1cticamente frente a cualquier tipo de amenaza, incluso tambi\u00e9n de los ataques de d\u00eda-cero.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seguramente, uno de los m\u00e9todos m\u00e1s eficaces para diseminar malware e infectar los ordenadores de muchos usuarios es el env\u00edo de emails con adjuntos maliciosos. Despu\u00e9s de muchos a\u00f1os, los<\/p>\n","protected":false},"author":42,"featured_media":1902,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[571,192,47,22,187],"class_list":{"0":"post-1900","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-archivos-adjuntos","9":"tag-botnet","10":"tag-email","11":"tag-malware-2","12":"tag-troyano"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/archivos-adjuntos-transporte-del-malware\/1900\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/archivos-adjuntos\/","name":"archivos adjuntos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1900","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1900"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1900\/revisions"}],"predecessor-version":[{"id":21479,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1900\/revisions\/21479"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1902"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1900"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1900"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1900"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}