La extensión .doc del archivo adjunto en realidad sólo pretende confundir a las víctimas, ya que se trata de un documento MHTML, un formato web soportado por Microsoft Word. El archivo solicita tener habilitadas las macros de Microsoft Officce para poder leerse correctamente, y una vez activadas las macros, se desencadena la segunda fase del ataque, y el malware conecta con el sitio legítimo pastebin.com, para descargar desde allí el código malicioso, en este caso el troyano bancario Dridex.
El objetivo principal de este tipo de estafas son las pequeñas y medianas empresas, con independencia de su país de origen. Dridex, permite espiar las transacciones bancarias de sus víctimas, el robo de datos personales, pero también facilita la instalación de nuevo “malware” y el envío de “spam”.
GData aconseja no abrir ficheros adjuntos que provengan de remitentes desconocidos y no habilitar nunca las macros en documentos extraños. Asimismo recomiendan estar atentos a los ficheros que parecen ser facturas, y antes de abrirlos preguntarse si ha hecho alguna compra, si contiene errores ortográficos o gramaticales, y finalmente en caso de duda no abrir el adjunto.
vINQulos
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…