La extensión .doc del archivo adjunto en realidad sólo pretende confundir a las víctimas, ya que se trata de un documento MHTML, un formato web soportado por Microsoft Word. El archivo solicita tener habilitadas las macros de Microsoft Officce para poder leerse correctamente, y una vez activadas las macros, se desencadena la segunda fase del ataque, y el malware conecta con el sitio legítimo pastebin.com, para descargar desde allí el código malicioso, en este caso el troyano bancario Dridex.
El objetivo principal de este tipo de estafas son las pequeñas y medianas empresas, con independencia de su país de origen. Dridex, permite espiar las transacciones bancarias de sus víctimas, el robo de datos personales, pero también facilita la instalación de nuevo “malware” y el envío de “spam”.
GData aconseja no abrir ficheros adjuntos que provengan de remitentes desconocidos y no habilitar nunca las macros en documentos extraños. Asimismo recomiendan estar atentos a los ficheros que parecen ser facturas, y antes de abrirlos preguntarse si ha hecho alguna compra, si contiene errores ortográficos o gramaticales, y finalmente en caso de duda no abrir el adjunto.
vINQulos
La ciberseguridad es un desafío cada vez mayor con el usuario como punto más débil,…
Girará en torno a tres temáticas: desinformación, contrainteligencia y credenciales expuestas.
El 57 % de las compañías españolas está manteniendo este año su nivel de inversión…
Entre los problemas a los que se enfrentan las compañías con infraestructura distribuida geográficamente se…
Juniper Research prevé un incremento del 50 % en el tráfico de mensajes para 2025.
Aumentaron un 20,4 % durante los meses de julio, agosto y septiembre para llegar a…