{"id":20783,"date":"2019-12-13T20:36:40","date_gmt":"2019-12-13T18:36:40","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=20783"},"modified":"2019-12-13T20:36:40","modified_gmt":"2019-12-13T18:36:40","slug":"attack-on-online-retail","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/attack-on-online-retail\/20783\/","title":{"rendered":"Los correos peligrosos que reciben los peque\u00f1os comerciantes online"},"content":{"rendered":"<p>A menudo los ciberdelincuentes eligen su objetivo entre las peque\u00f1as empresas. Este tipo de compa\u00f1\u00edas no suelen invertir mucho dinero en los sistemas de seguridad, de hecho, ni siquiera suelen tener un especialista inform\u00e1tico y, lo que es m\u00e1s importante, es m\u00e1s probable que operen desde tan solo uno o dos ordenadores, lo que facilita la elecci\u00f3n de un objetivo con el tipo de informaci\u00f3n que suelen buscar los ciberdelincuentes. Hace poco nuestras tecnolog\u00edas detectaron otro ataque dirigido a peque\u00f1as tiendas <em>online<\/em>. Los atacantes intentaban hacer que los propietarios de la empresa ejecutaran <em>scripts<\/em> maliciosos en sus ordenadores mediante m\u00e9todos de ingenier\u00eda social.<\/p>\n<h3>Ingenier\u00eda social<\/h3>\n<p>Lo m\u00e1s interesante de este ataque es el truco mediante el cual los atacantes convencen al empleado de la tienda para que descargue y abra un archivo malicioso. Env\u00edan una carta haci\u00e9ndose pasar por un cliente que ya ha pagado por el pedido pero que no lo ha recibido. El supuesto cliente afirma que ha habido problemas en la oficina de correos y pide a la tienda que rellene un documento con informaci\u00f3n (sobre el remitente, el n\u00famero de seguimiento, etc.). \u00bfQu\u00e9 empresario decente ignorar\u00eda ese correo?<\/p>\n<p>El correo, en un ingl\u00e9s imperfecto pero comprensible, contiene un enlace a un objeto alojado en Documentos de Google. Si se hace clic en el enlace, comienza la descarga de un archivo, que, como era de esperar, contiene un archivo malicioso; en este caso, uno con extensi\u00f3n .xlsx.<\/p>\n<h3>Desde un punto de vista t\u00e9cnico<\/h3>\n<p>El ataque es simple pero eficaz. En primer lugar, no se trata de un ataque de correo masivo, el texto del mensaje est\u00e1 dirigido en espec\u00edfico a las tiendas <em>online<\/em> y se env\u00eda a una lista de empresas apropiada. Solo se trata de un par de p\u00e1rrafos y un enlace a un servicio leg\u00edtimo. Por ello es muy poco probable que los filtros autom\u00e1ticos del correo electr\u00f3nico intercepten el mensaje. No es <em>spam<\/em> ni <em>phishing<\/em> y, lo que es m\u00e1s importante, no incluye archivos maliciosos adjuntos.<\/p>\n<p>El archivo XLSX contiene un <em>script<\/em> que descarga y ejecuta un archivo ejecutable desde un servicio remoto, el troyano bancario DanaBot, ya conocido en nuestros sistemas desde <a href=\"https:\/\/securelist.lat\/it-threat-evolution-q2-2018-statistics\/87391\/\" target=\"_blank\" rel=\"noopener\">mayo del 2018<\/a>. El <em>malware<\/em> tiene una estructura modular y puede descargar complementos adicionales que lo activan para interceptar el tr\u00e1fico y robar contrase\u00f1as e, incluso, monederos de criptomonedas. En estos momentos (seg\u00fan las <a href=\"https:\/\/securelist.lat\/it-threat-evolution-q3-2019-statistics\/89858\/\" target=\"_blank\" rel=\"noopener\">estad\u00edsticas del tercer trimestre del 2019<\/a>), se encuentra entre las 10 familias de <em>malware<\/em> bancario m\u00e1s importantes.<\/p>\n<p>Los objetivos de este ataque son las tiendas muy peque\u00f1as, por lo que es muy probable que el ordenador infectado desde el que los empleados leen correos sea el equipo principal de las operaciones bancarias. Es decir, contendr\u00e1 toda la informaci\u00f3n que buscan los atacantes.<\/p>\n<h3>C\u00f3mo mantenerse protegido<\/h3>\n<p>En primer lugar, todos los ordenadores necesitan una soluci\u00f3n de seguridad de confianza. Nuestras tecnolog\u00edas de seguridad no solo identifican DanaBot (como Trojan-Banker.Win32.Danabot), sino que tambi\u00e9n registran los <em>scripts<\/em> que descargan este troyano con el veredicto heur\u00edstico HEUR:Trojan.Script.Generic. Por tanto, los ordenadores que ejecuten soluciones de Kaspersky podr\u00e1n frenar este tipo de ataque incluso antes de que el troyano se descargue en el equipo.<\/p>\n<p>En segundo lugar, actualiza los programas que m\u00e1s utilices de forma oportuna. Las actualizaciones del sistema operativo y los paquetes ofim\u00e1ticos deber\u00edan tener la prioridad. Los atacantes suelen utilizar las vulnerabilidades de este tipo de <em>software<\/em> para enviar <em>malware<\/em>.<\/p>\n<p>Para las empresas m\u00e1s peque\u00f1as recomendamos <a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>. No requiere habilidades especiales de gesti\u00f3n, protege de forma eficaz contra troyanos y tambi\u00e9n comprueba las versiones de las aplicaciones de terceros.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de ciberdelincuentes ataca a peque\u00f1as tiendas online con la intenci\u00f3n de enga\u00f1ar a sus empleados para que abran archivos maliciosos.<\/p>\n","protected":false},"author":700,"featured_media":20785,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[538,614,2670],"class_list":{"0":"post-20783","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-correo-electronico","11":"tag-ingenieria-social","12":"tag-tiendas-online"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attack-on-online-retail\/20783\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/attack-on-online-retail\/18321\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attack-on-online-retail\/15219\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attack-on-online-retail\/7314\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attack-on-online-retail\/20048\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attack-on-online-retail\/18408\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attack-on-online-retail\/16788\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attack-on-online-retail\/19538\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attack-on-online-retail\/25903\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attack-on-online-retail\/7500\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attack-on-online-retail\/31786\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attack-on-online-retail\/13529\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attack-on-online-retail\/13810\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attack-on-online-retail\/12596\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attack-on-online-retail\/21772\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attack-on-online-retail\/26435\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/attack-on-online-retail\/24719\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attack-on-online-retail\/20757\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attack-on-online-retail\/25630\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attack-on-online-retail\/25462\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/tiendas-online\/","name":"Tiendas online"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20783","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=20783"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20783\/revisions"}],"predecessor-version":[{"id":20790,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20783\/revisions\/20790"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/20785"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=20783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=20783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=20783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}