Así llega el malware a tu correo: archivos más comunes

Así llega el malware a tu correo: archivos más comunes

Javier Jiménez

El correo electrónico es un medio tan interesante como también peligroso. Es una realidad que hoy en día es un medio de comunicación muy utilizado por los usuarios particulares y también por empresas. Podemos estar en contacto con amigos y familiares, enviar mensajes a empresas, recibir información… Ahora bien, hay que indicar que también es muy utilizado por los piratas informáticos para llevar a cabo sus ataques. De ello vamos a hablar en este artículo. Vamos a explicar qué tipos de archivos son más utilizados últimamente para infectarnos a través de un e-mail.

El e-mail puede ser una amenaza

Cada día recibimos y enviamos muchos correos electrónicos. No todos ellos van a ser seguros, lógicamente. Podemos recibir un e-mail de una fuente desconocida y que lleve adjunto un archivo que ponga en riesgo todo nuestro sistema. Por suerte tenemos a nuestra disposición numerosas herramientas para protegernos. Pero claro, los piratas informáticos también mejoran sus técnicas para lograr su objetivo.

Por tanto podemos decir que hoy en día el e-mail es una amenaza para nuestra seguridad, especialmente si no tomamos medidas. Por ello es conveniente saber cómo pueden infectarnos especialmente a la hora de recibir un correo con un archivo adjunto.

En este artículo vamos a hablar de ello. Nos vamos a hacer eco de un informe que indica cuáles son hoy en día los archivos adjuntos que pueden representar una mayor amenaza. De esta forma estaremos alerta y podremos identificar uno cuando llegue a nuestra bandeja de entrada.

Archivos peligrosos más comunes en el e-mail

Es a través de un simple archivo adjunto en un correo como nuestro equipo puede verse comprometido. Sin embargo no todos los archivos tienen las mismas probabilidades de ser realmente una amenaza.

Según este informe del que nos hacemos eco, el 56% de todas las amenazas que llega a un correo de Gmail es a través de un archivo de Microsoft Word. Como sabemos se trata de algo muy utilizado por los usuarios. Los piratas informáticos pueden utilizar tácticas para que la víctima lo abran, como puede ser indicar que es una factura impagada o similar.

Los archivos Excel también están muy presentes en estas amenazas. Funcionan de forma similar al Word y pueden contener información de una supuesta factura o cualquier datos que en teoría deben ser relevantes. Los ciberdelincuentes buscarán la manera de que habilitemos las macros o descarguemos esos archivos.

También indican que otro tipo de archivo malicioso que puede llegar a nuestro e-mail son los PDF. En este caso, eso sí, únicamente representa el 2% del total de las amenazas.

Por otra parte también podemos mencionar los archivos EXE. Como sabemos se trata de archivos ejecutables que pueden infectar nuestro sistema. Precisamente este tipo de archivos suele estar bloqueado por parte de nuestros proveedores de e-mail.

Amenazas e-mail

Cómo evitar ser víctimas de este problema

Sin duda lo mejor y más importante es el sentido común. En ocasiones podemos recibir correos que tengan adjuntos archivos que puedan ser una amenaza para nuestra seguridad. Es esencial que tengamos siempre presente la importancia de saber identificar este problema y no comprometer nuestra seguridad. Nunca debemos descargar o abrir archivos como los que hemos mencionado sin saber realmente quién está detrás de esa dirección.

También es necesario tener herramientas de seguridad. Un buen antivirus puede prevenir la entrada de amenazas que puedan afectarnos. Como sabemos hay software de seguridad tanto gratuito como de pago. Están presentes para todo tipo de dispositivos y sistemas operativos.

Por último, otro aspecto que hay que tener en cuenta es la importancia de instalar siempre los parches y actualizaciones de seguridad que haya disponibles. A veces pueden surgir vulnerabilidades que son aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Son los propios desarrolladores y fabricantes quienes lanzan parches y herramientas de seguridad. Será necesario instalar estas actualizaciones y no comprometer nunca nuestros datos.