{"id":22268,"date":"2020-03-31T15:15:58","date_gmt":"2020-03-31T13:15:58","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22268"},"modified":"2020-03-31T15:22:30","modified_gmt":"2020-03-31T13:22:30","slug":"coronavirus-corporate-phishing-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/coronavirus-corporate-phishing-2\/22268\/","title":{"rendered":"El coronavirus como cebo para empresas"},"content":{"rendered":"<p>Los mensajes de correo que imitan la correspondencia empresarial con archivos adjuntos maliciosos no son ninguna novedad. Hemos estado vi\u00e9ndolos en el tr\u00e1fico de spam durante los \u00faltimos tres a\u00f1os. Cuanto m\u00e1s precisa es la falsificaci\u00f3n, m\u00e1s alta es la probabilidad de que la v\u00edctima no sospeche nada.<\/p>\n<p>Este <em>phishing<\/em> es especialmente peligroso para los empleados de las empresas que venden productos, ya que reciben a diario correos con solicitudes u \u00f3rdenes de compra. Incluso para alguien preparado para identificar una falsificaci\u00f3n no le ser\u00e1 f\u00e1cil determinar si un mensaje es <em>phishing<\/em> o una orden de compra leg\u00edtima de un cliente. Por ello la cantidad de correos convincentes, aunque falsos, sigue en aumento. Aunque no son tan frecuentes como el <em>spam<\/em> malicioso com\u00fan, ya que se dise\u00f1an con un prop\u00f3sito particular y se env\u00edan a direcciones espec\u00edficas.<\/p>\n<p>Estas \u00faltimas semanas, los estafadores han aprovechado el brote del coronavirus para dotar sus correos de una credibilidad adicional. A menudo los mensajes mencionan problemas de entrega relacionados con el virus, lo que invita al destinatario a preguntarse de qu\u00e9 entrega se trata. En otros casos, los atacantes utilizan la pandemia para insistir en la necesidad de procesar una solicitud urgente, ya que sus socios habituales no pueden entregarles los productos a tiempo. En cualquier caso, el objetivo es hacer que la v\u00edctima abra un archivo adjunto malicioso. Como pretexto, recurren a trucos habituales que normalmente solicitan revisar la informaci\u00f3n de env\u00edo, los detalles de pago, una orden de compra o las existencias del producto.<\/p>\n<p>A continuaci\u00f3n, te dejamos algunos ejemplos espec\u00edficos de este tipo de <em>phishing<\/em> y de los riesgos que entra\u00f1a.<\/p>\n<h2>Retraso en la entrega<\/h2>\n<p>Los estafadores alegan que el COVID-19 ha provocado que las entregas de bienes se pospongan. Son tan amables de incluir archivos adjuntos con la informaci\u00f3n de entrega actualizada, junto con nuevas indicaciones. En particular, preguntan si la fecha de entrega es adecuada, con lo que instan al destinatario a abrir el archivo adjunto, que a simple vista tiene el aspecto de un archivo PDF.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-22271 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/03\/31124800\/coronavirus-corporate-phishing-letter-1.png\" alt=\"\" width=\"816\" height=\"532\">Pero en lugar de un recibo, dentro hay un instalador NSIS que ejecuta un script malicioso. Entonces el script inicia un proceso est\u00e1ndar cmd.exe y ejecuta un c\u00f3digo malicioso a trav\u00e9s de \u00e9l. De esta forma, el c\u00f3digo se ejecuta en el contexto de un proceso leg\u00edtimo, consiguiendo as\u00ed evadir los mecanismos de defensa est\u00e1ndares. El objetivo final es espiar las acciones del usuario. Nuestros productos de seguridad para correo electr\u00f3nico identificaron esta amenaza como Trojan-Spy.Win32.Noon.gen.<\/p>\n<h2>Orden urgente<\/h2>\n<p>Los estafadores alegan que, debido al brote del coronavirus, sus proveedores chinos no pueden cumplir con sus obligaciones. Suena demasiado convincente en estas circunstancias. Para evitar decepcionar a sus clientes, supuestamente buscan colocar con urgencia una orden de compra de bienes (que no detallan en el mensaje) a la empresa en la que trabaja el destinatario. \u00bfQu\u00e9 negocio puede resistirse una oportunidad tan repentina?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-22272 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/03\/31124946\/coronavirus-corporate-phishing-letter-2.png\" alt=\"\" width=\"1388\" height=\"550\"><\/p>\n<p>Pero \u00a1oh, sorpresa! Los archivos adjuntos no contienen dicha orden de compra, sino el archivo <strong>Backdoor.MSIL.NanoBot.baxo<\/strong>. Al iniciarlo, este ejecuta un c\u00f3digo malicioso dentro del proceso leg\u00edtimo de RegAsm.exe (de nuevo, en un intento de evadir los mecanismos de defensa). Esto provoca que los atacantes consigan acceso remoto al ordenador de la v\u00edctima.<\/p>\n<h2>Otra orden de compra urgente<\/h2>\n<p>Esta es una variante de la anterior. De nuevo, el estafador menciona que un proveedor chino ficticio est\u00e1 teniendo problemas con la entrega e investiga los costes y t\u00e9rminos de entrega para los bienes detallados en un archivo DOC adjunto.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-22273 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/03\/31125108\/coronavirus-corporate-phishing-letter-3.png\" alt=\"\" width=\"616\" height=\"662\"><\/p>\n<p>El uso de un archivo DOC tiene un motivo. Dentro incluye un <em>exploit<\/em> dirigido contra la vulnerabilidad CVE-2017-11882 en Microsoft Word (nuestras soluciones la detectan como <strong>Exploit.MSOffice.Generic<\/strong>). Cuando lo abres, descarga y ejecuta el archivo <strong>Backdoor.MSIL.Androm.gen<\/strong>. El objetivo, como todas las puertas traseras, es ganar acceso al sistema infectado.<\/p>\n<h2>\u00a1No hay tiempo que perder!<\/h2>\n<p>Esta estrategia est\u00e1 dirigida a empresas que est\u00e1n sufriendo interrupciones en el flujo de trabajo debido a la pandemia del coronavirus (que es de gran magnitud y sigue en aumento). Los estafadores presionan al destinatario para que act\u00fae, mientras que expresan la esperanza de que la empresa pueda continuar con el trabajo despu\u00e9s de las alteraciones causadas por el coronavirus.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-22274 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/03\/31125143\/coronavirus-corporate-phishing-letter-4.png\" alt=\"\" width=\"846\" height=\"531\"><\/p>\n<p>En lugar de la orden de compra, el archivo adjunto contiene <strong>Trojan.Win32.Vebzenpak.ern<\/strong>. Al iniciarlo, este ejecuta un c\u00f3digo malicioso dentro del proceso leg\u00edtimo de RegAsm.exe. Nuevamente, el objetivo es conceder a los atacantes acceso remoto a las m\u00e1quinas comprometidas.<\/p>\n<h2>C\u00f3mo protegerte de los archivos adjuntos maliciosos en los correos electr\u00f3nicos<\/h2>\n<p>Para evitar que los ciberdelincuentes introduzcan un troyano o una puerta trasera bajo la forma de un archivo adjunto, sigue estos consejos:<\/p>\n<ul>\n<li>Analiza con detenimiento las extensiones de los archivos adjuntos. Si contienen un ejecutable, las probabilidades de que sea peligroso rozan el 100 %.<\/li>\n<li>Comprueba la existencia de la empresa del remitente. Hoy en d\u00eda, incluso la m\u00e1s peque\u00f1a de las empresas tiene presencia <em>online<\/em> (por ejemplo, cuentas en redes sociales). Si no encuentras informaci\u00f3n, no hagas nada. En cualquier caso, probablemente no valga la pena hacer negocios con dicha empresa.<\/li>\n<li>Comprueba que los detalles del campo del remitente y la firma autom\u00e1tica coincidan. Por raro que suene, los estafadores a menudo olvidan este detalle.<\/li>\n<li>Recuerda que los ciberdelincuentes pueden recopilar algo de informaci\u00f3n sobre su \u201cempresa\u201d de fuentes p\u00fablicas. As\u00ed que, si sospechas que las intenciones del correo no son buenas, ponte en contacto con la empresa en cuesti\u00f3n para comprobar que han sido ellos los que han enviado el mensaje.<\/li>\n<li>Y lo m\u00e1s importante, aseg\u00farate de que tu empresa usa una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a> tanto a nivel de las estaciones de trabajo como del servidor de correo electr\u00f3nico. Y aseg\u00farate de que se actualice peri\u00f3dicamente y use bases de datos recientes. De lo contrario, ser\u00e1 dif\u00edcil determinar si un archivo adjunto enviado por correo electr\u00f3nico es nocivo, especialmente con respecto a los documentos de Office.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Te contamos c\u00f3mo aprovechan los cibercriminales el temor al coronavirus para atacar a las empresas e instalar malware.<\/p>\n","protected":false},"author":2481,"featured_media":22270,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3034,538,43],"class_list":{"0":"post-22268","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-coronavirus","11":"tag-correo-electronico","12":"tag-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/coronavirus-corporate-phishing-2\/22268\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/coronavirus-corporate-phishing\/19718\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/coronavirus-corporate-phishing\/16241\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/coronavirus-corporate-phishing\/21284\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/coronavirus-corporate-phishing\/19543\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/coronavirus-corporate-phishing\/27706\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/coronavirus-corporate-phishing\/8010\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/coronavirus-corporate-phishing\/13232\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/coronavirus-corporate-phishing\/23473\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/coronavirus-corporate-phishing\/21894\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/coronavirus-corporate-phishing\/27155\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/coronavirus-corporate-phishing\/26994\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22268"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22268\/revisions"}],"predecessor-version":[{"id":22277,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22268\/revisions\/22277"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22270"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}