Cover Image for El correo electrónico con tu nombre en el asunto podría no ser de quien crees y podría contener malware.

El correo electrónico con tu nombre en el asunto podría no ser de quien crees y podría contener malware.

Los ataques dirigidos con el objetivo de apoderarse de los sistemas están aumentando en frecuencia.

Los atacantes están utilizando cada vez más técnicas de phishing personalizadas para distribuir malware, según expertos en ciberseguridad. Al incluir el nombre del destinatario, la empresa y otros detalles en los asuntos, nombres de archivos y contenido de los mensajes, los delincuentes buscan dar una apariencia más legítima a sus comunicaciones, lo que incrementa la probabilidad de que los usuarios abran archivos maliciosos o hagan clic en enlaces sospechosos.

Un análisis realizado por una firma especializada en seguridad cibernética reveló que el phishing relacionado con finanzas es particularmente preocupante debido a su alta frecuencia y al impacto negativo que puede tener. Se descubrió que cerca del 22% de los correos electrónicos revisados pertenecían a este tipo de campaña, frecuentemente disfrazados como facturas, licitaciones o resúmenes de pagos. Muchos de estos mensajes contenían jRAT, un troyano de acceso remoto que permite a los atacantes obtener control total del sistema, robar archivos e instalar más malware.

Este tipo de phishing es eficaz al integrarse de manera fluida en la comunicación laboral cotidiana, ya que los empleados suelen esperar correos relacionados con contratos o actualizaciones de pagos. Además de las campañas financieras, se identificaron otros temas que también hacían uso de personalización en sus mensajes. La categoría de Asistencia de Viajes se destacó como la más grande, representando el 36,78%, haciendo uso del Vidar Stealer bajo la apariencia de actualizaciones de reservas o itinerarios.

Los correos electrónicos relacionados con respuestas, que formaron el 30,58%, a menudo contenían PikaBot en mensajes disfrazados como cancelaciones de reuniones o confirmaciones de pedidos. Por otro lado, las campañas sobre impuestos y notificaciones representaron un 3,72% cada una, involucrando comúnmente el acceso remoto de Remcos RAT y el envío de diversas familias de malware como WSH RAT y jRAT.

Para mitigar estos riesgos, los expertos aconsejan que se verifiquen las solicitudes inesperadas de correos electrónicos a través de canales de confianza, mantener actualizadas las herramientas de antivirus y eliminación de malware, y restringir la exposición pública de detalles sobre el personal para dificultar la selección de víctimas.

En resumen, se observa que aunque no todos los correos de malware utilizan líneas de asunto personalizadas, esta táctica es poderosa para inducir un sentido de urgencia en el destinatario, lo que puede facilitar infecciones exitosas. Los correos dirigidos que entregan troyanos de acceso remoto o ladrones de información pueden ser especialmente preocupantes, ya que podrían permitir acceso remoto o comprometer credenciales de inicio de sesión que pueden ser vendidas a actores de ransomware.