Cómo identificar archivos adjuntos malware en emails

Escrito por Adrián Crespo

Es una de las vías de comunicación más utilizadas entre usuarios y a nivel corporativo en empresas. Los peligros asociados a estos servicios ya los conocemos. Por este motivo, os vamos a enseñar a detectar archivos adjuntos falsos. Es decir, archivos que a priori son de un tipo pero que posteriormente se “convierten” en un instalador de un virus informático.

Seguro que muchos pensarán que con el remitente sería más que suficiente. El problema es que esto no sirve en la mayoría de las situaciones. Teniendo en cuenta que es posible el hackeo de una cuenta de correo perteneciente a un contacto conocido, los ciberdelincuentes pueden utilizar esta para enviar mensajes con contenido malware y que los usuarios no sospechen del mensaje y accedan a la descarga del contenido adjunto o el acceso a los enlaces contenidos en el cuerpo del mensaje de correo electrónico.

Por este motivo, descartar los mensajes por remitente es algo que no siempre funciona, de ahí que sea importante identificar los archivos y adelantarse a los problemas.

Teniendo en cuenta que en la actualidad los ciberdelincuentes pueden enviar desde un simple adware, hasta un ransomware que bloquee el acceso a los archivos, antes de descargar o ejecutar un archivo descargado hay que tener en cuenta algunos aspectos.

Aspectos a tener en cuenta con archivos adjuntos

Aunque las medidas a tomar pueden ser varias, nosotros queremos recoger algunos aspectos a tener en cuenta a la hora de manejar este contenido. Sí queremos indicar que la mayoría de los ataques spam, en el cuerpo del mensaje se indica un tipo de documento adjuntado y en realidad es otro. Esta es la baza con la que juegan los ciberdelincuentes.

Tamaño de los archivos

Todos los servicios de correo electrónico ofrecen un límite máximo de los archivos adjuntos, reduciendo la posibilidad de incluir un virus. Pero esto no evita que los ciberdelincuentes sean capaces de adjuntar instaladores online que posteriormente descargarán todo lo necesario de un servidor remoto para realizar la instalación. Si nos informan de la presencia de un documento de texto, en la mayoría de los casos estos ocupan menos de 1 MB. Por este motivo, sería conveniente verificar este aspecto.

Extensiones

El anterior punto se puede completar perfectamente con este. Los ciberdelincuentes recurren al cambio u ocultamiento de la extensión original simulando archivos de Word o PDFs para que el usuario los abra directamente. Para comprobar esto, solo es necesario acudir a las propiedades del archivo a través del botón derecho del mouse.

Archivos comprimidos

Podría considerarse como otra forma de ocultar la extensión real de los archivos. Obviamente, una vez extraído el contenido queda al descubierto que el archivo no corresponde con la indicado en el cuerpo del mensaje. En este caso, es cuestión de prestar atención.

Los enlaces de descarga

Es cierto que no están los archivos directamente en el correo electrónico enviado, pero sí es cierto que es otra vía para difundir archivos. Si en el cuerpo del mensaje se nos indica un determinado tipo de archivo, debemos cerciorarnos en el momento de la descarga que la extensión coincide con el tipo descrito. También es recomendable no ejecutar de forma directa el archivo, siendo la mejor opción la descarga y la comprobación antes de su ejecución.

Los filtros de los servicios de correo ayudan, pero no cumplen en todas las situaciones

Los servicios han evolucionado y mucho, sobre todo en medidas de seguridad. Esto permite a los usuarios abstraerse en ciertos aspectos de la seguridad de los mensajes recibidos. Sin embargo, el software desarrollado por los ciberdelincuentes también avanza, provocando que las medidas de seguridad no sean todo lo efectivas que se desea. Por este motivo, hay que tener en cuenta todo lo mencionado con anterioridad a la hora de descargar archivos adjuntos en mensajes de correo electrónico.

Últimos análisis

Valoración RZ
7
Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10