Video: 7 claves para evitar que tus EMAILS caigan en SPAM, con Fernando Almuiña [Mittum] (Noviembre 2024)
La mayoría de nosotros ahora sabemos que si ve un archivo con la extensión.exe como un archivo adjunto de correo electrónico, entonces ese archivo no es bueno y no debe hacer clic en él. Pero los archivos.exe no son los únicos a tener en cuenta. Cloudmark señala otras extensiones de archivo que los malos pueden usar.
"Vemos a los spammers probando varios otros nombres de archivos ejecutables en un intento de engañar a los usuarios desprevenidos para que instalen malware", dijo Cloudmark en el último informe de Tasty Spam. El.exe se puede comprimir en un archivo.zip o.rar para evitar algunos programas antispam y antivirus. Los investigadores de Cloudmark también han visto el archivo.arj, un formato obsoleto, recientemente. El archivo.zip puede contener un archivo.scr, que significa protector de pantalla de Windows. Se considera un tipo especial de ejecutable de Windows.
Los spammers también están utilizando archivos con la extensión.com. Es inusual ver archivos.com en uso hoy en día porque el ejecutable tiene un tamaño limitado a 64k. Sin embargo, es lo suficientemente grande como para cargar malware. Para muchas víctimas, la extensión de archivo.com puede verse como.com en una URL. "Un usuario engañado para hacer doble clic en un archivo llamado www.mywebsite.com en realidad puede estar instalando un troyano en lugar de seguir un enlace", dijo Cloudmark.
El siguiente mensaje de spam, dirigido a usuarios brasileños, contiene un enlace acortador de URL que descarga un archivo.ZIP a la computadora de la víctima. El archivo contiene un archivo.cpl, que significa panel de control de Windows y es un tipo de archivo ejecutable.
Cloudmark ha visto recientemente campañas de spam que distribuyen troyanos bancarios ocultos dentro de archivos.scr y.cpl recientemente.
Los spammers también crean dominios de sonido similar y sitios falsificados para engañar a las víctimas para que descarguen malware. El siguiente mensaje parece provenir de un sitio web de software de Bitcoin, Multibit. Un escrutinio minucioso en el enlace revela que en realidad es Mu bit bit. Las letras volteadas son lo suficientemente sutiles como para que la mayoría de los usuarios no se den cuenta, y la página de destino parece legítima. Esta campaña engañó a los usuarios para que descargaran archivos Java.JAR del sitio. Muchos usuarios han desinstalado Java de sus computadoras, pero todavía hay suficientes personas con Java Runtime Environment instalado en sus computadoras. Los autores de malware continúan apuntando a Java solo por esa razón.
Y, por último, una variedad reciente de ransomware dirigido a usuarios de correo electrónico italianos ocultó archivos.exe al usar nombres de archivo similares a los siguientes: Document_Pdf________________.exe "Si omite el.EXE después del guión bajo e intenta abrir el PDF, encontrará todos sus archivos archivos cifrados y una demanda de rescate en su pantalla ", dijo Cloudmark.