Los riesgos de abrir un archivo malicioso por correo electrónico
Los ciberdelincuentes los utilizan para hacerse pasar por legítimos y que el usuario los ejecute.
Periodista. Hago preguntas para entender la realidad. Curioso, muy curioso. Creo en el poder de las historias para intentar comprender la vida.
Entra al correo electrónico y lo más reciente es un mensaje inesperado. Lo envió un remitente desconocido —de una dirección extraña— y lo acompaña un archivo. Duda en abrir ese documento adjunto, entonces pasa a la siguiente notificación. Luego piensa que menos mal se abstuvo de hacerlo porque se pudo tratar de una de las tantas estrategias que utilizan los cibercriminales para intentar infectar los computadores.
Al descargar este tipo de archivos maliciosos (malwares) lo que ocurre es que los delincuentes empiezan a inspeccionar todo dentro del dispositivo. ¿Cuál es la razón? Contienen piezas de software (programas) que tienen la capacidad de husmear el PC para luego enviar esos datos a la persona que está detrás del ciberataque.
“Cuando se instala un malware lo que ocurre es que empieza a robar información de uso privado para el usuario y posteriormente el ciberdelincuente lo vende esos datos sensibles para generar diferentes tipos de fraude, ese virus lo que hace es que actúa como espía informático”, explica Jairo Melo, gerente comercial de ciberseguridad de Indra.
Una de las características de los ciberdelincuentes, según Melo, es que “tienen toda la paciencia” para que el usuario descargue el malware en el dispositivo. Cuando este lo hace es como una forma de “entregarle las llaves” que le permiten abrir la puerta de conexión para que recolecte la información, es decir, tiene la opción de conocer los datos privados como claves, usuarios, cuentas bancarias o recursos corporativos.
A propósito del contexto empresarial, de acuerdo con el reciente reporte de seguridad de la compañía Eset, las empresas en Brasil fueron las más afectadas por malware en 2020, con el 19 % de todas las detecciones en Latinoamérica, seguidas por las de México (17,5 %), Argentina (13,3 %), Colombia (10,6 %) y Perú (8,9 %).
Entre las amenazas informáticas más detectadas se encuentra el VBA/TrojanDownloader.Agent, un troyano relacionado con archivos de Microsoft Office. “Los documentos maliciosos regularmente se envían como archivos adjuntos de correo electrónico, disfrazados como información importante para el destinatario, mediante el uso de técnicas de Ingeniería Social”.
A fondo
Estos virus se pueden instalar de diferentes maneras: a través de algún tipo de multimedia (fotos, videos), la función de mensaje de texto (envía un texto más una url maliciosa) o por medio de los archivos en formato Word, Excel o PDF.
Ignacio Triana, líder de Tecnología MCA Trend Micro, indica que estos ataques cibernéticos tienen una primera parte y consiste en que los ciberdelincuentes hacen una especie de estudio de aquellas personas incautas de quienes se aprovechan.
Lo anterior significa que la información que la víctima publica, por ejemplo, en redes sociales (fotos o mensajes) puede ser utilizada para enviar ese falso correo electrónico que está relacionado con los lugares que frecuenta y en el que lo invitan a participar de promociones a través de un enlace o a llenar una supuesta encuesta que en realidad puede ser un archivo malicioso.
Estos se descargan de manera automática o manual (hecho por el usuario), y cuando se instalan en el equipo pueden ejecutar distintas tareas en contra del usuario, como captura de la información de la pantalla o acceder a sitios en internet donde la persona nunca ingresa.
“A simple vista no se identifica nada, pero en realidad lo que ocurre es que se le dio acceso para ejecutar un programa, todo se hace por debajo a nivel de código que es muy difícil detectar y se refleja en la lentitud de las máquinas o se abren archivos o páginas extrañas”. Es decir, ese aparente archivo adjunto lo que contiene es un programa que ejecuta acciones dentro del computador.
Al permitir la instalación puede ocurrir que el ciberdelincuente capture la información que se digita cuando se ingresa a una sucursal bancaria o las contraseñas y usuarios de las cuentas de correo electrónico. “Se le da acceso a información de valor para él, el atacante lo que hace es obtener la información y analizar qué puede ser importante”.
Triana dice que “lamentablemente los archivos maliciosos pueden aparentar ser normales”. Sin embargo, también hay un grupo en formato comprimido (carpeta) y correos electrónicos en los que envían un link que lleva a un sitio web falso.
Por su parte, Melo agrega que si un archivo, por ejemplo, en formato Word no viene de un sitio seguro, los archivos ejecutables (el nombre termina en .exe) son los más peligrosos, porque son los que por lo general “contienen esas piezas que se instalan en los dispositivos”, para arrancar programas y ejecutar aplicaciones.
En la actualidad existen varias formas de acceder a la información y una de las más conocidas por los expertos es recibir información relacionada con la covid-19, las plataformas de streaming o promociones con las que se trata de engañar o aprovecharse de la buena fe de los usuarios.
En móviles
Según Triana, los celulares se vuelven otro medio válido para distribuir ataques. Por ejemplo, por WhatsApp lo más común es abrir enlaces que están acompañados de algún mensaje previo en el que se invita a aprovechar alguna falsa promoción y ahí es donde se cae en el juego del ciberdelincuente.
“Los dispositivos, tanto computadores como celulares, se infectan por la falta de control (programas de antivirus) que facilitan al ciberdelincuente llevar a cabo la tarea del ataque”.
Agrega que existen distintos tipos de formas de control. “Algunos fabricantes pueden tener la capacidad de analizar los correos electrónicos para que cuando el usuario haga clic en la url que está dentro del correo automáticamente se hace un análisis de este sitio web y si es malicioso se bloquea y no lo deja entrar”.
Lo más común que pueden hacer los ciberdelincuentes cuando acceden a la información es llevar a cabo una extorsión (secuestrar los datos del computador y pedir un rescate), capturar la información que se digita en el computador y la extrae sin darse cuenta (cuentas bancarias) y el robo de credenciales (usuarios y contraseñas de correos y redes sociales).
Ambos expertos recomiendan fijarse en las extensiones de los archivos (nombre) y cuando tienen siglas extrañas hay que desconfiar de descargarlas. “Los ciberatacantes se aprovechan de los logos de los archivos para que sean legítimos, pero lo importante es analizar la fuente (quién envía el correo) y el nombre del archivo”.
Es un hecho que en Internet existen muchas técnicas maliciosas que tienen como fin captar los datos de las personas incautas, por lo que antes de hacer clic en un enlace o descargar un archivo es clave cuestionarse sobre la relación que tiene con el remitente y preguntarse: ¿estaba esperando este tipo de información?