La extensión .doc del archivo adjunto en realidad sólo pretende confundir a las víctimas, ya que se trata de un documento MHTML, un formato web soportado por Microsoft Word. El archivo solicita tener habilitadas las macros de Microsoft Officce para poder leerse correctamente, y una vez activadas las macros, se desencadena la segunda fase del ataque, y el malware conecta con el sitio legítimo pastebin.com, para descargar desde allí el código malicioso, en este caso el troyano bancario Dridex.
El objetivo principal de este tipo de estafas son las pequeñas y medianas empresas, con independencia de su país de origen. Dridex, permite espiar las transacciones bancarias de sus víctimas, el robo de datos personales, pero también facilita la instalación de nuevo “malware” y el envío de “spam”.
GData aconseja no abrir ficheros adjuntos que provengan de remitentes desconocidos y no habilitar nunca las macros en documentos extraños. Asimismo recomiendan estar atentos a los ficheros que parecen ser facturas, y antes de abrirlos preguntarse si ha hecho alguna compra, si contiene errores ortográficos o gramaticales, y finalmente en caso de duda no abrir el adjunto.
vINQulos
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…