¿Es peligroso abrir un correo electrónico?
Nos complace anunciar que vamos a iniciar un nuevo capítulo con Dropbox, Inc. Dropbox va a adquirir nuestra tecnología IP para integrarla de forma nativa en el producto Dropbox, lo que llevará el cifrado de extremo a extremo y sin conocimiento a millones de clientes empresariales de todo el mundo. Más informaciónMartes, 8 de febrero de 2022Malware en archivos adjuntos de correo electrónico: ¿qué extensiones de archivo son peligrosas?
En este artículo, aprenderá a detectar archivos adjuntos de correo electrónico maliciosos y a protegerse para evitar que su ordenador personal o su red corporativa sean atacados por software malicioso como virus, troyanos o gusanos que se propagan a través del correo electrónico.
La mayoría de los virus informáticos se propagan a través de archivos adjuntos al correo electrónico. No es de extrañar, ya que el correo electrónico se ha convertido en uno de los medios de comunicación más importantes de las últimas décadas. En cuestión de segundos, se pueden concertar citas, enviar documentos y gestionar asuntos privados o de negocios. Sin embargo, con la misma rapidez con que funciona la comunicación, pueden producirse enormes daños.
¿Qué ocurre si abre un archivo adjunto de spam?
Si has descargado algún archivo adjunto de un correo electrónico de phishing, no lo abras: podría contener programas maliciosos que pueden robar tu información personal o bloquearte el acceso a tus datos.
¿Pueden los hackers acceder a los archivos adjuntos de los correos electrónicos?
Los adjuntos de correo electrónico de partes malintencionadas pueden contener malware, lo que puede dar lugar a un hackeo o a una violación de datos. No existe un método infalible para saber si es seguro abrir un archivo adjunto, pero lo más probable es que los archivos adjuntos inesperados de desconocidos sean peligrosos.
¿Cuál es el riesgo de los archivos adjuntos desconocidos en el correo electrónico?
¿Por qué es peligroso abrir archivos adjuntos sospechosos? Cualquier archivo adjunto a un correo electrónico puede contener software que los ciberdelincuentes han desarrollado específicamente para dañar o explotar su dispositivo o red. Dado que ese software ha sido diseñado con intenciones maliciosas, utilizamos el término “malware” para describirlo.
Phishing genérico html save u
El phishing (pronunciado: pesca) es un ataque que intenta robar su dinero, o su identidad, consiguiendo que revele información personal -como números de tarjetas de crédito, datos bancarios o contraseñas- en sitios web que simulan ser legítimos. Los ciberdelincuentes suelen hacerse pasar por empresas de renombre, amigos o conocidos en un mensaje falso, que contiene un enlace a un sitio web de phishing.
El phishing es una forma popular de ciberdelincuencia por su eficacia. Los ciberdelincuentes han tenido éxito utilizando correos electrónicos, mensajes de texto y mensajes directos en redes sociales o en videojuegos, para conseguir que la gente responda con su información personal. La mejor defensa es la concienciación y saber qué buscar.
Los ciberdelincuentes también pueden tentarle para que visite sitios web falsos con otros métodos, como mensajes de texto o llamadas telefónicas. Los ciberdelincuentes más sofisticados crean centros de llamadas para marcar automáticamente o enviar mensajes de texto a números de objetivos potenciales. Estos mensajes suelen incluir solicitudes para que introduzca un número PIN u otro tipo de información personal.
Compruebe si el archivo adjunto del correo electrónico es seguro
Los falsos correos electrónicos de entregas perdidas son otra forma común de ataque, en los que se pide abrir el archivo adjunto para ver qué entrega se ha perdido. Pueden ser muy difíciles de distinguir de los mensajes auténticos, ya que a menudo llevan los logotipos de la empresa de mensajería y direcciones de correo electrónico falsificadas.
La regla general es no abrir ningún archivo adjunto a menos que se esté absolutamente seguro de que (a) procede de un contacto de confianza y (b) se sabe de qué se trata. El software de seguridad debería detectar la mayoría del malware que llega por correo electrónico, pero no es infalible.
A continuación, voy a explicarte cómo detectar los archivos adjuntos peligrosos y los cinco tipos de archivos que debes abrir con especial precaución. No piense que esta lista es exhaustiva (casi cualquier tipo de archivo puede contener malware), pero estos son los tipos que se utilizan con más frecuencia para infectar su sistema con spyware, ransomware y otros programas maliciosos que definitivamente no desea tener en su sistema.
Los archivos adjuntos peligrosos suelen intentar disfrazarse de otra cosa. En el ejemplo que se muestra a continuación, por ejemplo, los estafadores incluyen una imagen borrosa de un albarán de entrega en el cuerpo del correo electrónico, supuestamente de la empresa de mensajería DHL. A continuación, incluyen un archivo adjunto que empieza por “IMG” para convencerle de que haga clic en lo que parece un archivo de imagen, de modo que pueda obtener una vista más clara de ese albarán de entrega.
Abrir el correo spam
Los ciberdelincuentes utilizan habitualmente páginas HTML incorporadas a los correos electrónicos de phishing. Lo hacen porque así no es necesario incluir enlaces en el cuerpo del mensaje, que los programas antivirus y las tecnologías antispam suelen detectar con facilidad. En comparación con el correo electrónico, HTML ofrece más opciones para ocultar información. En los correos electrónicos de phishing, los archivos HTML se utilizan habitualmente para redirigir a los visitantes a sitios web peligrosos, descargar archivos o incluso mostrar formularios de phishing localmente dentro del navegador. El software de seguridad del correo electrónico suele pasar por alto los archivos adjuntos porque el HTML no es intrínsecamente peligroso, lo que les permite entrar con éxito en las bandejas de entrada de las posibles víctimas.
En lugar de utilizar enlaces para dirigir a las víctimas a una nube falsa o a la página de inicio de sesión de un banco, los piratas informáticos atraen ahora a los usuarios para que descarguen una página de inicio de sesión falsa. Cuando una persona descarga y abre un archivo HTML adjunto en el navegador, la página web se aloja en su dispositivo y no en Internet, por lo que es necesaria una URL pública.Sin una URL que apunte a ella, una página de phishing no tiene reputación. El hacker encuentra esto ventajoso, ya que le libera de tener que mantener una página de phishing en un sitio comprometido, y le ayuda a eludir las rigurosas restricciones HTML impuestas a los cuerpos de correo electrónico.