Connect with us

Hi, what are you looking for?

Viernes, 17 Enero 2025

Noticias

La efectividad de los correos electrónicos con supuestas facturas para propagar amenazas

Los correos electrónicos con supuestas facturas se han convertido en un gancho muy efectivo para llevar a cabo de amenazas.

Como ejemplo de la gran cantidad de campañas que están usando el tema de las facturas como gancho, Eset va a revisar algunos de los emails recibidos en una de las cuentas de correo destinadas a detectar este tipo de campañas en España que tienen en su laboratorio. En menos de doce horas han observado cuatro campañas diferentes con facturas, presupuestos o justificantes de pago como asunto, lo que demuestra el uso intensivo que hacen los delincuentes de este asunto.

Además, entre las campañas detectadas podemos distinguir de varios tipos, comenzando por aquellas que adjuntan algún archivo al propio correo y que confían en que el usuario lo descargue y ejecute.

También han observado otra técnica que, en lugar de adjuntar las supuestas facturas, incluye enlaces o imágenes de los documentos con enlaces incrustados y que realizan su descarga cuando el usuario pulsa sobre ellas para previsualizarlas.

Descarga de fichero

En cualquiera de los dos formatos, la finalidad de estos correos es conseguir que el usuario se descargue algún tipo de fichero en el sistema y, seguidamente, lo ejecute.

Advertisement. Scroll to continue reading.

Además, los delincuentes son conocedores de las elevadas posibilidades de detección de ficheros adjuntos sospechosos si estos se encuentran en formatos ejecutables tradicionales como EXE. Por ese motivo, tratan de camuflar sus amenazas dentro de ficheros comprimidos o utilizando extensiones menos habituales pero que igualmente pueden ser ejecutadas en sistemas operativos Windows.

Dentro de las estrategias usadas para camuflar la descarga de malware destacamos la que, desde hace unos meses, ha usado el troyano bancario Mekotio en algunas de sus campañas. En lugar de proporcionar un enlace dentro del correo o adjuntar directamente el fichero malicioso, en algunas campañas deciden emplear un documento PDF con un enlace incrustado que redirige a la descarga del archivo responsable de la primera fase del malware.

Advertisement
Advertisement

Te recomendamos

Noticias

El último trimestre del año se posiciona como un buen momento para que las empresas revisen y ajusten sus estrategias de negocio, con el...

Recursos

En un contexto donde las amenazas cibernéticas son cada vez más complejas y sofisticadas, las empresas se enfrentan a un desafío creciente: contratar profesionales...

Recursos

Las supuestas facturas pendientes de pago es un asunto utilizado muy a menudo por los delincuentes desde hace años. Esto demuestra su efectividad entre...

Noticias

Según el último Informe Europeo de Pagos de Intrum, el porcentaje de compañías europeas en mala situación se sitúa en el 44%, siendo España,...

Copyright © Total Publishing Network S.A. 2025 | Todos los derechos reservados