Tres ejemplos de correos electrónicos que distribuyen ‘malware’ en Latinoamérica

Malware en Latinoamérica
Redacción

América Latina es una de las regiones más ciberatacadas del mundo. Y el correo electrónico, la principal vía de los ciberdelincuentes para hacerlo. En concreto, a través de malware que llega a afectar a todos los países de Latinoamérica. El objetivo es simple: engañar a los usuarios a través de entidades reconocidas y confiables a las que se les ha robado la identidad. Por ejemplo, una entidad bancaria, un organismo público o una empresa de gran tamaño.

Los mensajes que utilizan los ‘malos’, según informa ESET, suelen tener un tono de cierta urgencia. Lo más normal es que soliciten confirmar una serie de datos para un supuesto envío por mensajería o aprovechar una oferta con tiempo limitado, entre otras cosas. Normalmente, la víctima ve cómo su sistema ha sido infectado a través de la descarga de archivos, sobre todo de un Excel o de un Word.

En este sentido, desde la mencionada empresa de ciberseguridad han analizado casos reales de correos electrónicos con los que ciberatacantes intentaron aprovechar vulnerabilidades conocidas en torno a Microsoft Office. En ellos, el malware distribuido en Latinoamérica eran troyanos de acceso remoto, como Agent Tesla, AsyncRAT o njRAT. Aunque en otras campañas los delincuentes usaron el email spoofing.

Casos de distribución de ‘malware’ por ‘email’ en Latinoamérica

Los tres ejemplos más destacados de distribución de malware por correo electrónico en Latinoamérica son los siguientes:

Spoofing de correo electrónico. Con esta técnica, los ‘malos’ falsifican la dirección de correo del remitente para que simule que el mensaje procede de un banco, una empresa reconocida, un organismo público o incluso un compañero de trabajo. Debido a su supuesta legitimidad, el usuario confía y hace clic en enlaces maliciosos o descarga archivos adjuntos infectados con malware.

Vulnerabilidad CVE-2017-1182. En algunos casos, se adjunta en un email una orden de compra en formato .xls, de Excel. Sin embargo, el archivo está infectado con un malware que se descarga en el equipo de la víctima. Esta vulnerabilidad, junto con CVE-2012-0143, fue la más explotada durante 2023, según ESET.

Vulnerabilidad CVE-2017-0199. Se trata del mismo modus operandi. Hay casos en los que el archivo adjunto simula ser un parte de un proceso de compraventa, con un detalle de pedidos. O incluso de empresas de mensajería. Gracias a él se descarga otro tipo de malware al equipo de la víctima.

Recomendaciones de ciberseguridad

Con el objetivo de no caer en este tipo de engaños, algunas recomendaciones de seguridad cibernética son:

  • No descargar archivos adjuntos sin verificar previamente la autenticidad del remitente. Lo que a primera vista puede parecer una dirección legítima, puede que después sea totalmente maligna.
  • Del mismo modo, ser especialmente cuidadoso con los enlaces. En otras ocasiones, el malware procede no de un archivo, sino de un link que descarga automáticamente el malware.
  • Fortalecer las políticas de ciberseguridad y la capacitación, formación y concienciación de los trabajadores en esta materia.
  • Actualizar constantemente los sistemas y disfrutar de una solución de seguridad adecuada.