Saltar a contenido principal Saltar a navegación principal

¿Cómo se utilizan los archivos adjuntos del correo electrónico en los ciberataques?

Los archivos adjuntos de correo electrónico son una función muy útil, pero los atacantes la utilizan para enviar contenido malicioso a sus objetivos, incluido el malware.

22 de abril de 2024, 00:00.

imagen ¿Cómo se utilizan los archivos adjuntos del correo electrónico en los ciberataques?

Esta táctica funciona así: adjuntan el software malicioso como un archivo .exe y engañan al destinatario para que lo abra. Un método mucho más común es ocultar el código malicioso dentro de un documento aparentemente inofensivo, como un archivo PDF o Word. Ambos tipos de archivos admiten la inserción de código, como macros, que los atacantes pueden utilizar para realizar alguna acción malintencionada en la computadora del destinatario, como descargar y abrir malware.

Muchas infecciones de ransomware en los últimos años han comenzado con un archivo adjunto de correo electrónico. Por ejemplo:

  • El ransomware Ryuk suele entrar en una red a través de infecciones de TrickBot o Emotet, que se propagan a través de archivos adjuntos de correo electrónico.
  • El ransomware Maze utiliza archivos adjuntos de correo electrónico para posicionarse dentro de la red de la víctima.
  • Los ataques de ransomware Petya también suelen comenzar con un archivo adjunto de correo electrónico.

Parte de la seguridad del correo electrónico consiste en bloquear o neutralizar estos archivos adjuntos maliciosos. Esta práctica puede implicar el escaneo de todos los correos electrónicos con protección antimalware para identificar código malicioso. Además, los usuarios deben recibir formación para ignorar los archivos adjuntos inesperados o inexplicables. En el caso de los clientes de correo electrónico basados en la web, el aislamiento del navegador también puede ayudar a neutralizar estos ataques, ya que el archivo adjunto malicioso se descarga en un espacio aislado separado del dispositivo del usuario.

¿Qué es el correo no deseado?

Se refiere a los mensajes de correo electrónico no deseados o inapropiados, enviados sin el permiso del destinatario. Casi todos los proveedores de correo electrónico ofrecen algún tipo de filtrado de correo no deseado. Pero, inevitablemente, siguen llegando mensajes de correo no deseado a las bandejas de entrada de los usuarios.

Los remitentes de correo no deseado se ganan una mala "reputación de remitente de correo electrónico" con el tiempo, lo que hace que cada vez más de sus mensajes se marquen como correo no deseado. Por esta razón, a menudo se ven motivados a invadir las bandejas de entrada de los usuarios, a robar espacio de direcciones IP o a falsificar dominios para enviar correo no deseado que no se detecte como tal.

Los particulares y las organizaciones pueden adoptar varias medidas para reducir el correo no deseado que reciben. Pueden limitar o eliminar los listados públicos de sus direcciones de correo electrónico, o implementar un filtro de correo no deseado de terceros, además del filtro que proporciona su servicio de correo electrónico. Además, pueden ser coherentes a la hora de marcar los correos electrónicos como correo no deseado, con el fin de entrenar mejor el filtro que tienen.

Si los destinatarios no abren o marcan como correo no deseado un elevado porcentaje de los correos electrónicos de un remitente, o si los mensajes de un remitente rebotan demasiado, los proveedores de servicios de Internet y los servicios de correo electrónico rebajan la reputación de remitente de correo electrónico.

Pero, entonces ¿cómo se apropian los atacantes de las cuentas de correo electrónico? Los atacantes pueden utilizar una bandeja de entrada robada para distintos propósitos, tales como el envío de correo no deseado, el inicio de ataques de phishing, la distribución de malware, la recopilación de listas de contactos o el uso de la dirección de correo electrónico para robar más cuentas del usuario.

¿Cómo puede la encriptación proteger el correo electrónico?

La encriptación es el proceso de codificar los datos para que solo las partes autorizadas puedan descifrarlos y leerlos. La encriptación es como cerrar con un sello un sobre que contiene una carta para que solo el destinatario pueda leer el contenido de esta, aunque cualquiera manipule la carta mientras viaja del remitente al destinatario.

La encriptación no se incorpora al correo electrónico de forma automática. Esto significa que enviar un correo electrónico es como enviar una carta sin un sobre que proteja su contenido. Los correos electrónicos suelen contener datos personales y confidenciales, por lo que puede ser un gran problema.

Al igual que una carta no va instantáneamente de una persona a otra, los correos electrónicos no van directamente del remitente al destinatario. En su lugar, atraviesan varias redes conectadas y se enrutan de servidor de correo a servidor de correo hasta que finalmente llegan al destinatario. Cualquiera que se encuentre en medio de este proceso podría interceptar y leer el correo electrónico si no está encriptado, incluido el proveedor de servicios de correo electrónico. Sin embargo, el lugar más probable para que se intercepte un correo electrónico es cerca del origen de este, a través de una técnica llamada detectores de paquetes (monitorización de paquetes de datos en una red).

La encriptación es como cerrar un sobre con correo electrónico. La mayor parte de la encriptación del correo electrónico funciona mediante criptografía de clave pública (más información). Algunas técnicas de encriptación de correo electrónico son de extremo a extremo, lo que protege el contenido del correo electrónico del proveedor de servicios de correo electrónico, además de cualquier parte externa.

Con este tema ya un poco encaminado, esperamos a mayo con sus nuevas temáticas para el calendario de concientización en seguridad de la información.

 

 

Contenido relacionado