{"id":27100,"date":"2022-04-21T16:34:45","date_gmt":"2022-04-21T14:34:45","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27100"},"modified":"2022-04-21T16:36:04","modified_gmt":"2022-04-21T14:36:04","slug":"qbot-emotet-spam-mailing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/qbot-emotet-spam-mailing\/27100\/","title":{"rendered":"El aumento del malware por correo electr\u00f3nico"},"content":{"rendered":"<p>Nuestros expertos han detectado un crecimiento significativo en los correos electr\u00f3nicos complejos de <em>spam<\/em> dirigidos contra organizaciones de varios pa\u00edses. La cifra de estos correos electr\u00f3nicos maliciosos ha crecido de los 3.000 en febrero del 2022 a aproximadamente los 30.000 de marzo. Hasta ahora, nuestras tecnolog\u00edas han detectado correos electr\u00f3nicos maliciosos escritos en ingl\u00e9s, franc\u00e9s, h\u00fangaro, italiano, noruego, polaco, ruso, esloveno y espa\u00f1ol.<\/p>\n<h2>C\u00f3mo infectan los ciberdelincuentes los dispositivos de las v\u00edctimas<\/h2>\n<p>Los ciberdelincuentes interceptan supuestamente conversaciones de correo electr\u00f3nico activas sobre asuntos comerciales y env\u00edan a los destinatarios un correo electr\u00f3nico que contiene un archivo malicioso o un enlace para infectar sus dispositivos con un troyano bancario. Esta estrategia hace que los mensajes sean m\u00e1s dif\u00edciles de detectar y aumenta las posibilidades de que el destinatario caiga en la trampa.<\/p>\n<p>Algunos de los e-mails que los ciberdelincuentes env\u00edan a los destinatarios contienen un archivo adjunto malicioso. En otros casos, contienen un enlace que conduce a un archivo ubicado en un servicio de alojamiento en la nube leg\u00edtimo y popular. A menudo, el <em>malware<\/em>\u00a0se encuentra en un archivo cifrado, con la contrase\u00f1a mencionada en el cuerpo del correo electr\u00f3nico. Para convencer a los usuarios de que abran el archivo adjunto o descarguen el archivo a trav\u00e9s del enlace, los atacantes suelen afirmar que contiene informaci\u00f3n importante, como una oferta comercial.<\/p>\n<p>Nuestros expertos han llegado a la conclusi\u00f3n de que estos correos electr\u00f3nicos se distribuyen como parte de una campa\u00f1a coordinada que tiene como objetivo propagar troyanos bancarios.<\/p>\n<h2>\u00bfQu\u00e9 tipo de <em>malware<\/em>\u00a0utilizan los atacantes y c\u00f3mo son de peligrosos?<\/h2>\n<p>En la mayor\u00eda de los casos, cuando las v\u00edctimas abren un documento malicioso, descargan e inician el <em>malware<\/em>\u00a0<a href=\"https:\/\/securelist.lat\/qakbot-technical-analysis\/95162\/\" target=\"_blank\" rel=\"noopener\">Qbot<\/a>, pero nuestros expertos tambi\u00e9n han observado que algunos de estos documentos descargan <a href=\"https:\/\/securelist.lat\/emotet-modules-and-recent-attacks\/96535\/\" target=\"_blank\" rel=\"noopener\">Emotet<\/a> en su lugar. Ambas cepas de <em>malware<\/em> son capaces de robar datos de los usuarios, recopilar datos en una red corporativa infectada, propagarse en la red e instalar <em>ransomware<\/em>\u00a0u otros troyanos en otros dispositivos de red. Qbot tambi\u00e9n puede acceder y robar correos electr\u00f3nicos.<\/p>\n<h2>C\u00f3mo mantenerse a salvo<\/h2>\n<p>Para mantenerte a salvo de los ataques de Qbot y Emotet (o cualquier otro <em>malware<\/em>\u00a0que se propague por correo electr\u00f3nico), te recomendamos:<\/p>\n<ul>\n<li>Instalar una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-security-appliance?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza al nivel de la puerta de enlace del correo<\/a>, esto evitar\u00e1 autom\u00e1ticamente el <em>spam<\/em>\u00a0y los mensajes maliciosos antes de que los usuarios finales tengan la oportunidad de cometer un error.<\/li>\n<li>Ofrecer al personal de la empresa <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formaciones de higiene en ciberseguridad<\/a> para ense\u00f1arles a detectar el comportamiento de los ciberdelincuentes (por ejemplo, saber que la contrase\u00f1a en el mismo correo electr\u00f3nico con el archivo cifrado puede tener un solo prop\u00f3sito: enga\u00f1ar a las tecnolog\u00edas <em>antimalware<\/em>).<\/li>\n<li>Realizar ataques simulados para garantizar que tus empleados sepan distinguir los correos electr\u00f3nicos de <em>phishing<\/em>\u00a0y maliciosos de los aut\u00e9nticos.<\/li>\n<li>Usar una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a> en los <em>endpoints<\/em>\u00a0conectados a Internet. De esta forma, si alg\u00fan empleado fuera v\u00edctima de un ataque, se podr\u00e1 evitar que se abra un archivo o un enlace malicioso.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<p><em>\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La campa\u00f1a de spam malicioso dirigida a organizaciones se multiplica por 10 en un mes, propagando malware como Qbot y Emotet.<\/p>\n","protected":false},"author":2704,"featured_media":27101,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754],"tags":[1721,47,22,45],"class_list":{"0":"post-27100","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-e-mail","11":"tag-email","12":"tag-malware-2","13":"tag-spam"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/qbot-emotet-spam-mailing\/27100\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/qbot-emotet-spam-mailing\/24063\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/qbot-emotet-spam-mailing\/19549\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/qbot-emotet-spam-mailing\/26390\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/qbot-emotet-spam-mailing\/24337\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/qbot-emotet-spam-mailing\/33112\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/qbot-emotet-spam-mailing\/10642\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/qbot-emotet-spam-mailing\/44144\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/qbot-emotet-spam-mailing\/18798\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/qbot-emotet-spam-mailing\/19331\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/qbot-emotet-spam-mailing\/15935\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/qbot-emotet-spam-mailing\/28493\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/qbot-emotet-spam-mailing\/24964\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/qbot-emotet-spam-mailing\/30414\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/qbot-emotet-spam-mailing\/30182\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/email\/","name":"email"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2704"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27100"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27100\/revisions"}],"predecessor-version":[{"id":27103,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27100\/revisions\/27103"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27101"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}