{"id":28418,"date":"2023-02-15T12:59:44","date_gmt":"2023-02-15T10:59:44","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28418"},"modified":"2023-02-15T12:59:44","modified_gmt":"2023-02-15T10:59:44","slug":"email-threats-in-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/email-threats-in-2022\/28418\/","title":{"rendered":"Las amenazas por e-mail en el 2022"},"content":{"rendered":"<p>La pandemia ha reformulado por completo el panorama de las amenazas por correo electr\u00f3nico. El cambio masivo al teletrabajo y la inevitable transferencia de la mayor\u00eda de las comunicaciones al formato online ha generado un aumento tanto del <em>phishing<\/em> como de los ataques <a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-bec-attack\/22178\/\" target=\"_blank\" rel=\"noopener\">BEC<\/a>.<\/p>\n<p>El constante flujo de correspondencia comercial ha hecho que sea mucho m\u00e1s f\u00e1cil para los ciberdelincuentes ocultar sus correos electr\u00f3nicos entre la pila de mensajes leg\u00edtimos, por lo que imitar la correspondencia comercial se ha convertido en un importante vector de ataque. Tambi\u00e9n han cobrado nueva vida otros muchos trucos de ingenier\u00eda social, como la notificaci\u00f3n que insta a la v\u00edctima a responder a un correo electr\u00f3nico lo antes posible. Estas son las <strong>principales tendencias<\/strong> que hemos observado en el <strong>2022<\/strong>:<\/p>\n<ul>\n<li>El <strong>aumento<\/strong> en los env\u00edos de <strong><em>spam<\/em> con contenido malicioso para infectar el ordenador<\/strong> de la v\u00edctima.<\/li>\n<li>El uso activo de<strong> t\u00e9cnicas de ingenier\u00eda social<\/strong> en correos electr\u00f3nicos maliciosos m\u00e1s t\u00edpicos del <strong><em>spear<\/em> <em>phishing<\/em><\/strong> (como agregar firmas para imitar departamentos espec\u00edficos, usar lenguaje comercial y contexto apropiado para la empresa objetivo, aprovechar eventos del momento, referirse a empleados reales de la empresa, etc.).<\/li>\n<li>La <strong>expansi\u00f3n del <em>spoofing<\/em><\/strong>: el uso de direcciones de correo electr\u00f3nico con nombres de dominio similares a los reales de las organizaciones objetivo (solo difieren en un par de caracteres).<\/li>\n<\/ul>\n<p>Como resultado, los creadores de spam malicioso han podido disfrazarlo como mensajes internos y correspondencia comercial entre empresas e, incluso, como notificaciones de agencias gubernamentales. Estos son los ejemplos m\u00e1s ilustrativos que nos hemos encontrado este a\u00f1o:<\/p>\n<h2>El malware en correos electr\u00f3nicos<\/h2>\n<p>La tendencia principal de este a\u00f1o ha sido el env\u00edo de correos maliciosos disfrazados de correspondencia comercial. Para que el destinatario abra un archivo adjunto o descargue un archivo en un enlace, los ciberdelincuentes suelen intentar convencerlo de que el correo electr\u00f3nico contiene informaci\u00f3n comercial relevante, como una oferta o la factura por la entrega de alg\u00fan producto. A menudo el malware se coloca en un archivo cifrado, cuya contrase\u00f1a se proporciona en el cuerpo del mensaje.<\/p>\n<p>Por ejemplo, a lo largo de todo el a\u00f1o nos hemos encontrado con la siguiente estrategia: los atacantes obten\u00edan acceso a correspondencia comercial genuina (probablemente rob\u00e1ndola de ordenadores previamente infectados) y enviaban nuevos correos electr\u00f3nicos a todos los participantes con archivos o enlaces maliciosos. En otras palabras, han podido desarrollar la conversaci\u00f3n de manera plausible. Esta artima\u00f1a hace que los correos electr\u00f3nicos maliciosos sean m\u00e1s dif\u00edciles de detectar y aumente la probabilidad de que la v\u00edctima caiga en la trampa.<\/p>\n<p>En la mayor\u00eda de los casos, <strong>al abrirse el documento malicioso, se cargaba el troyano Qbot o Emotet<\/strong>. Ambos pueden robar datos de usuarios, recopilar informaci\u00f3n en una red corporativa y distribuir otro malware como ransomware. Adem\u00e1s, Qbot se puede utilizar para acceder al correo electr\u00f3nico y robar mensajes; es decir, sirve como fuente de correspondencia para futuros ataques.<\/p>\n<p>A medida que se acerca el final del a\u00f1o, las estrategias de los correos electr\u00f3nicos maliciosos se vuelven cada vez m\u00e1s ingeniosas. Por ejemplo, a principios de diciembre, los estafadores que se hac\u00edan pasar por una organizaci\u00f3n ben\u00e9fica ped\u00edan a las v\u00edctimas que se deshicieran de sus antiguos equipos. Por supuesto, para ello, las empresas deb\u00edan descargar un archivo que supuestamente conten\u00eda la lista de dispositivos aceptados. Pero lo cierto es que el archivo adjunto era un ejecutable malicioso oculto en un archivo protegido con contrase\u00f1a.<\/p>\n<p>En otra campa\u00f1a de correo electr\u00f3nico, bajo la apariencia de unas facturas, los atacantes enviaron decenas de miles de archivos que conten\u00edan un troyano de puerta trasera que permit\u00eda el control remoto del ordenador infectado. Lo m\u00e1s interesante es que el archivo adjunto ten\u00eda extensiones como .r00, .r01, etc. Es probable que sus creadores quisieran hacer pasar el archivo adjunto como parte de un gran archivo RAR en un intento de eludir los sistemas de protecci\u00f3n autom\u00e1tica configurados para ciertas extensiones de archivo.<\/p>\n<h2>Las notificaciones gubernamentales falsas<\/h2>\n<p>Los correos electr\u00f3nicos que imitan las notificaciones oficiales de los ministerios y otros departamentos gubernamentales han sido bastante frecuentes este a\u00f1o. Esta tendencia ha resultado especialmente notable en el sector de habla rusa de internet. Los correos electr\u00f3nicos de este tipo se adaptan al perfil de la organizaci\u00f3n en espec\u00edfico, por lo que la direcci\u00f3n del remitente generalmente se parece al dominio aut\u00e9ntico del departamento y el archivo adjunto malicioso suele tener un t\u00edtulo relevante, como \u201cComentarios sobre los resultados de la reuni\u00f3n\u201d. Uno de esos archivos adjuntos conten\u00eda un c\u00f3digo malicioso para explotar una vulnerabilidad en el Editor de ecuaciones, un componente de Microsoft Office.<\/p>\n<h2>Aprovechando los eventos del momento<\/h2>\n<p>En el sector de internet de habla rusa, tambi\u00e9n hemos visto un aumento en la actividad del correo electr\u00f3nico malicioso seg\u00fan la agenda del momento. Por ejemplo, en octubre, los ciberdelincuentes distribuyeron malware bajo la apariencia de \u00f3rdenes de convocatoria, aprovechando la \u201cmovilizaci\u00f3n parcial\u201d de Rusia. Los correos electr\u00f3nicos citaban el C\u00f3digo Penal Ruso, usaban el escudo y el estilo del Ministerio de Defensa y ped\u00edan al destinatario que descargara la orden a trav\u00e9s de un enlace que dirig\u00eda a un archivo con un <em>script<\/em> que creaba un archivo ejecutable.<\/p>\n<p>Adem\u00e1s, registramos un correo electr\u00f3nico que se hac\u00eda pasar por las fuerzas del orden rusas. El mensaje invitaba a la v\u00edctima a descargar una \u201cnueva soluci\u00f3n\u201d para protegerse contra las amenazas online de organizaciones \u201chostiles\u201d. Sin embargo, la realidad era que el programa que se instalaba en el ordenador era un troyano ransomware.<\/p>\n<h2>C\u00f3mo mantenerse a salvo<\/h2>\n<p>Las estrategias de los ciberdelincuentes son cada a\u00f1o m\u00e1s sofisticadas y los m\u00e9todos para imitar la correspondencia comercial, m\u00e1s convincentes. Entonces, para mantener tu infraestructura corporativa protegida contra los ataques de correo electr\u00f3nico, presta atenci\u00f3n a las medidas organizativas adem\u00e1s de las t\u00e9cnicas. En otras palabras, adem\u00e1s de contar con soluciones de seguridad tanto en el nivel del <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-server?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servidor de correo corporativo<\/a> como en los <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">dispositivos<\/a> conectados a Internet, recomendamos impartir regularmente <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formaciones en materia de ciberseguridad<\/a> para empleados<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 estrategias han sido las m\u00e1s populares entre los remitentes de e-mail malicioso durante el 2022?<\/p>\n","protected":false},"author":2704,"featured_media":28421,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[3493,3523,2982,43,586],"class_list":{"0":"post-28418","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-amenazas-de-correo-electronico","10":"tag-amenazas-en-el-correo-electronico","11":"tag-bec","12":"tag-phishing","13":"tag-troyanos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/email-threats-in-2022\/28418\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/email-threats-in-2022\/24974\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/email-threats-in-2022\/20471\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/email-threats-in-2022\/27541\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/email-threats-in-2022\/25305\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/email-threats-in-2022\/26033\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/email-threats-in-2022\/27451\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/email-threats-in-2022\/34405\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/email-threats-in-2022\/46582\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/email-threats-in-2022\/20133\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/email-threats-in-2022\/20731\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/email-threats-in-2022\/29783\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/email-threats-in-2022\/33023\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/email-threats-in-2022\/28757\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/email-threats-in-2022\/25677\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/email-threats-in-2022\/31352\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/email-threats-in-2022\/31054\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas-de-correo-electronico\/","name":"amenazas de correo electr\u00f3nico"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2704"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28418"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28418\/revisions"}],"predecessor-version":[{"id":28422,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28418\/revisions\/28422"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28421"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}