Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the health-check domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121
Cómo los piratas informáticos utilizan archivos corruptos de Microsoft Office para engañar a todos - Dataconomy ES
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
No Result
View All Result

Cómo los piratas informáticos utilizan archivos corruptos de Microsoft Office para engañar a todos

byKerem Gülen
4 diciembre 2024
in Cybersecurity, News
Home Cybersecurity

Documentos corruptos de Microsoft Office y archivos ZIP se están utilizando en una campaña de phishing que evade la detección antivirus, según CUALQUIER EJECUCIÓN. Esta táctica, utilizada al menos desde agosto de 2024, implica corromper archivos intencionalmente para eludir las medidas de seguridad del correo electrónico y al mismo tiempo facilitar la recuperación de contenido malicioso.

Archivos corruptos de Microsoft Office utilizados en una nueva táctica de phishing

ANY.RUN informó que los documentos corruptos están diseñados para eludir los filtros de correo electrónico y el software antivirus, lo que permite que los correos electrónicos de phishing lleguen a los usuarios específicos. A diferencia del malware convencional, estos archivos no se marcan como sospechosos debido a su estado corrupto, lo que dificulta las capacidades de análisis. La campaña de phishing utiliza códigos QR dentro de documentos para llevar a los usuarios a páginas de inicio de sesión de cuentas de Microsoft fraudulentas, imitando la comunicación legítima sobre bonificaciones y beneficios de los empleados.

Muestras de estos documentos, analizadas por ANY.RUN, mostraron que los archivos adjuntos entregados de esta manera a menudo no arrojan indicadores maliciosos cuando se prueban con VirusTotal. Los estafadores han desarrollado documentos corruptos diseñados específicamente para evadir los filtros de contenido y al mismo tiempo mantener suficiente integridad para que Microsoft Word los recupere.

Los archivos maliciosos utilizados en esta campaña están diseñados para explotar las funcionalidades de recuperación de Microsoft Word y WinRAR. Al manipular la integridad de los archivos, los atacantes se aseguran de que cuando los usuarios abran estos documentos, las funciones de recuperación integradas hagan que los archivos sean legibles, enmascarando así sus intenciones maliciosas. Esta técnica permite efectivamente a los atacantes eludir los métodos de escaneo tradicionales en los que se basan muchos programas de seguridad.

Cómo los piratas informáticos utilizan archivos corruptos de Microsoft Office para engañar a todos
ANY.RUN informó que los documentos corruptos están diseñados para eludir los filtros de correo electrónico y el software antivirus (Imagen: ANY.RUN)

Las investigaciones han identificado esto como un potencial exploit de día cero, lo que demuestra una comprensión sofisticada de la mecánica del software por parte de los actores de amenazas. El objetivo sigue siendo claro: se engaña a los usuarios para que abran estos archivos corruptos, lo que lleva a la activación de códigos QR incrustados que los redireccionan a sitios web falsos diseñados para recopilar credenciales o distribuir malware.

Los expertos en seguridad destacan la importancia de concienciar a los usuarios ante intentos de phishing cada vez más complejos. Grimes enfatizó la necesidad de capacitación en concientización sobre seguridad en las organizaciones, especialmente cuando las comunicaciones específicas de roles, como las bonificaciones a los empleados, sirven como cebo para esquemas de phishing. «No querrás que los verdaderos estafadores sean los únicos que hagan phishing a tus compañeros de trabajo de esta manera», afirmó.

Las medidas activas para combatir estas amenazas incluyen mejorar las capacidades de filtrado de correo electrónico para detectar patrones de corrupción de archivos o contenido sospechoso que pueden no activar las alertas de seguridad tradicionales. En los últimos años, se han implementado estrategias como el bloqueo de macros en documentos de Microsoft Office para mitigar los riesgos de métodos similares de explotación de archivos. La continua evolución de las tácticas de phishing, como la incorporación de enlaces maliciosos en códigos QR, requiere estrategias de adaptación tanto por parte de los profesionales como de las organizaciones de ciberseguridad.

La creciente prevalencia del phishing con códigos QR, también conocido como “quishing”, añade otra capa de complicación, ya que muchos usuarios desconocen los riesgos asociados con el escaneo de códigos. Las soluciones de ciberseguridad se están equipando con medidas mejoradas de detección de códigos QR, pero la sofisticación de las amenazas significa que las vulnerabilidades potenciales persisten.


Crédito de la imagen destacada: Sasun Bughdaryan/Unsplash

Tags: CiberseguridadMicrosoft

Related Posts

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

15 mayo 2025
Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

15 mayo 2025
La IA de YouTube ahora sabe cuándo estás a punto de comprar

La IA de YouTube ahora sabe cuándo estás a punto de comprar

15 mayo 2025
El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

15 mayo 2025
¿Listo para un chatgpt que realmente te conozca?

¿Listo para un chatgpt que realmente te conozca?

14 mayo 2025
Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

14 mayo 2025

Recent Posts

  • El impacto de las telas inteligentes en el rendimiento de la ropa táctica
  • Databricks apuesta grande en Postgres sin servidor con su adquisición de neón de $ 1 mil millones
  • Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección
  • Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad
  • Trump obliga a Apple a repensar su estrategia de iPhone de la India

Recent Comments

No hay comentarios que mostrar.
Dataconomy ES

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.