¿Cuándo es seguro abrir los archivos adjuntos del correo electrónico?

Los archivos adjuntos al correo electrónico pueden contener malware. Es importante confirmar quién ha enviado un archivo adjunto, por qué lo ha enviado y para qué sirve antes de abrirlo o descargarlo.

Objetivos de aprendizaje

Después de leer este artículo podrás:

  • Explica los riesgos de abrir los archivos adjuntos del correo electrónico
  • Comprende cuándo es seguro abrir los archivos adjuntos del correo electrónico
  • Describe los tipos de archivos adjuntos al correo electrónico que conducen a infecciones de malware

Contenido relacionado


¿Quieres saber más?

Suscríbase a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.

Revisa la política de privacidad de Cloudflare para saber más sobre cómo Cloudflare gestiona tus datos personales.

Copiar enlace del artículo

¿Cuándo es seguro abrir los archivos adjuntos del correo electrónico?

La posibilidad de adjuntar archivos a los correos electrónicos es útil, pero también introduce riesgos. Los archivos adjuntos a los correos electrónicos de partes malintencionadas pueden contener malware, que puede conducir a un hackeo o violación de datos. No hay una forma infalible de saber si un archivo adjunto de correo electrónico es seguro de abrir, pero lo más probable es que los archivos adjuntos inesperados de personas desconocidas sean peligrosos.

¿Por qué son peligrosos los archivos adjuntos a los correos electrónicos?

Un archivo adjunto de correo electrónico es un archivo enviado con un correo electrónico - como un regalo que viene con una tarjeta. Se puede adjuntar casi cualquier tipo de archivo a un correo electrónico; normalmente la única limitación es el tamaño del archivo, o el número de archivos, que un cliente de correo electrónico está dispuesto a aceptar. Pero, como cualquier archivo que se envía a través de una red, los archivos adjuntos de los correos electrónicos a veces pueden contener contenido peligroso o malicioso que puede infectar un dispositivo con malware.

Los atacantes suelen intentar distribuir el malware adjuntándolo a los correos electrónicos. A veces adjuntan el malware como un archivo ejecutable (EXE) e intentan engañar al destinatario del correo electrónico para que descargue y abra el archivo, que ejecuta el malware. Otras veces pueden enterrar un script malicioso en un archivo que parece inofensivo, como un documento de Microsoft Word (DOC, DOCX) o un archivo comprimido (ZIP, RAR, etc.). Una vez que el script se ejecuta, descarga e instala el malware, o realiza alguna otra acción maliciosa. Por último, los atacantes pueden disfrazar el malware o los scripts dentro de tipos de archivos que parecen poco probables, como imágenes o archivos de vídeo.

Imagina un archivo adjunto de correo electrónico como un regalo envuelto y el correo electrónico al que se adjunta como una tarjeta que lo acompaña. La persona que recibe el regalo no puede saber lo que hay dentro hasta que lo abre. Del mismo modo, es imposible estar seguro de lo que contiene realmente un archivo adjunto a un correo electrónico. Y, por desgracia, como casi cualquier persona del mundo puede enviarse correos electrónicos, esto significa que todos los archivos adjuntos de los correos electrónicos deben tratarse con recelo. Esto es así aunque el correo electrónico que lo acompaña — la "tarjeta" en la analogía — parezca proceder de una persona de confianza.

¿Qué archivos adjuntos al correo electrónico son generalmente seguros para abrir?

Como en cualquier aspecto de la seguridad, no hay forma de garantizar que un archivo determinado sea seguro. Sin embargo, responder a las siguientes preguntas puede ayudar a determinar si se debe confiar en un archivo adjunto de correo electrónico. Si la respuesta a alguna de ellas es "no," es conveniente que los usuarios se pongan en contacto con el supuesto remitente, o con el equipo de seguridad de su organización.

  • ¿Conoces al remitente? Es más probable que los archivos adjuntos de un correo electrónico de una fuente conocida sean de confianza que los de una fuente desconocida. Es mucho menos probable que alguien a quien el destinatario no conoce tenga una razón legítima para enviar un archivo adjunto por correo electrónico, al igual que no es probable que uno reciba regalos de cumpleaños de desconocidos.
  • ¿Puedes confirmar que el remitente envió realmente el correo electrónico? A veces, los malintencionados se hacen pasar por un remitente conocido y de confianza, incluso por alguien de la lista de contactos u organización del destinatario. Pueden hacerlo falsificando o suplantando la dirección de correo electrónico del remitente, o entrando en la bandeja de entrada del remitente y enviando el correo electrónico en su nombre.
  • ¿Esperabas el correo electrónico? Los correos electrónicos inesperados suelen ser un indicador de un intento de ataque. La mayoría de los correos electrónicos maliciosos no son esperados: después de todo, nadie quiere ser hackeado.
  • ¿Esperabas que el correo electrónico tuviera un archivo adjunto? Incluso si el correo electrónico en sí es esperado, un archivo adjunto inesperado o irrelevante podría ser malicioso.
  • ¿Es el archivo adjunto un tipo de archivo esperado? Por ejemplo, si el remitente dice que ha adjuntado o adjuntará una imagen, pero el archivo recibido es un PDF o un EXE, puede ser una señal de que el archivo no es de fiar.

Si se puede responder afirmativamente a todas estas preguntas, es más probable que el archivo adjunto del correo electrónico sea seguro, aunque no lo sea.

¿Cuándo es seguro abrir los archivos adjuntos del correo electrónico no ?

Las preguntas de la sección anterior son un buen punto de partida para identificar los archivos adjuntos potencialmente peligrosos. Otros indicadores de que un mensaje puede ser inseguro de abrir son los siguientes:

  • Urgencia: Los atacantes quieren que las personas que reciben sus correos electrónicos actúen rápidamente, antes de que tengan tiempo de cuestionar o investigar más. El correo electrónico puede exigir que el destinatario descargue o abra rápidamente el archivo adjunto.
  • El correo electrónico se envía a un grupo grande o a destinatarios desconocidos: Los atacantes a veces lanzan una red lo más amplia posible para que sea más probable que alguien descargue el archivo adjunto malicioso. Lo hacen enviando el correo electrónico malicioso a largas listas de destinatarios o a alias de correo electrónico de grandes grupos. Pueden intentar ocultar a cuántas personas se envía el correo electrónico utilizando CCO y dejando en blanco el campo "A".
  • Estilo de redacción inusual en el correo electrónico: Los errores ortográficos y gramaticales son un signo común de que un correo electrónico puede ser de un estafador. Pero a veces, los remitentes legítimos también ignoran estas convenciones. Los destinatarios deben comparar el correo electrónico con el estilo de redacción típico del remitente. Además, si el correo electrónico trata de temas que el remitente no suele abordar, puede que el correo no sea realmente del supuesto remitente.
  • Falta de saludo personalizado: Los atacantes no siempre tienen tiempo para dirigirse a sus víctimas de una en una. Un saludo genérico, o la ausencia de un saludo, podría ser una señal de que el correo electrónico no es legítimo. (Esto no siempre es así: en particular en spear phishing y ataques al correo electrónico empresarial , las amenazas por correo electrónico son a veces muy específicas y personalizadas).
  • El archivo adjunto contiene malware: Muchos proveedores de correo electrónico identifican el posible malware con el análisis antimalware y marcan los archivos adjuntos peligrosos, una clara señal de que no se debe abrir el correo electrónico.

¿Qué tipos de archivos adjuntos al correo electrónico pueden contener malware?

Cualquier tipo de archivo puede contener código malicioso. En muchos ataques de malware se han utilizado ficheros de archivo, PDFs, documentos de Microsoft Word y hojas de cálculo de Microsoft Excel. Sin embargo, los atacantes no se limitan a estos tipos de archivos. Todo, desde las imágenes hasta los archivos de texto, puede ser peligroso.

Uno de los tipos de archivos más obviamente peligrosos es el archivo ejecutable. Los archivos ejecutables son instrucciones de programación que un ordenador lleva a cabo cuando se abren los archivos. Es raro que un remitente legítimo adjunte un código ejecutable en un correo electrónico; normalmente se envía un programa informático de otra manera. Los archivos ejecutables tienen una extensión de archivo EXE (en Windows) o APP (en Mac).

¿Qué es una extensión de archivo?

Una extensión de archivo es el texto que sigue al punto (o punto final) al final de un nombre de archivo. Por ejemplo, en el nombre del archivo "quiche-recipe.doc", la extensión del archivo es .doc o DOC. Las extensiones de archivo indican el tipo de archivo: una extensión de archivo DOC indica que se trata de un documento de Microsoft Word.

Las extensiones de los archivos pueden ser falsificadas. Identificar la extensión del archivo no es una forma fiable de determinar si un archivo es seguro o no.

Otras extensiones de archivo comunes que debes conocer son, entre otras, las siguientes

  • Microsoft Word: .doc, .docx (DOC, DOCX)
  • Microsoft Excel: .xls, .xlsx (XLS, XLSX)
  • PDF de Adobe Acrobat: .pdf (PDF)
  • Archivos ejecutables: .exe, .app (EXE, APP)
  • Archivos comprimidos: .zip, .rar, .iso (ZIP, RAR, ISO)
  • Archivos de imagen: .jpeg, .png, .gif (JPEG, PNG, GIF)
  • Archivos de audio: .mp3, .wav (MP3, WAV)
  • Archivos web: .html, .css .js (HTML, CSS, JavaScript)
  • Archivos de texto plano: .txt (TXT)

¿Cómo incrustan los atacantes macros, scripts y otros contenidos peligrosos en archivos comunes?

Archivos de oficina

Una macro es un script ejecutable que se utiliza en archivos de Microsoft Office, como Word y Excel. Aunque las macros tienen muchos usos legítimos, también se han utilizado en ataques. Si un archivo adjunto al correo electrónico pide al destinatario que habilite las macros, puede ser malicioso.

PDFs

Los atacantes pueden incrustar JavaScript malicioso dentro de los PDF, junto con enlaces a sitios web peligrosos o archivos alojados en la nube controlados por los atacantes.

Archivos

Un fichero de archivo es un formato de archivo para almacenar uno o más ficheros en una envoltura, junto con metadatos sobre los ficheros. Los archivos también suelen estar comprimidos para hacerlos más portables. Un fichero de archivo no es más que una envoltura para el/los fichero/s que contiene; puede haber cualquier cosa dentro. Esto los hace convenientes para los atacantes, que pueden ocultar un archivo malicioso dentro de un archivo comprimido, y luego engañar al usuario para que descargue el archivo y abra su contenido.

Otros archivos

Las secuencias de comandos y los enlaces no seguros pueden incluirse en casi cualquier tipo de archivo, ya sea directamente en el archivo u ocultos en sus metadatos. Además, los atacantes pueden falsificar una extensión de archivo para que un archivo malicioso parezca una imagen, un archivo de audio, un archivo de vídeo, un archivo TXT o cualquier otro tipo de archivo en el que el usuario pueda confiar.

¿Cuáles son algunos de los ataques de ransomware que han utilizado archivos adjuntos al correo electrónico?

Muchos ataques del ransomware a lo largo de los años han entrado en una organización o han llegado al ordenador de la víctima a través de un archivo adjunto de correo electrónico. Algunos ejemplos son:

  • El ransomware Petya se propaga a menudo a través de correos electrónicos dirigidos a los departamentos de recursos humanos con falsas solicitudes de empleo adjuntas en formato PDF.
  • Al principio, el ransomware Maze se extendió a sus víctimas a través de archivos adjuntos de correo electrónico maliciosos. (Este método puede seguir utilizándose, pero Maze también se propaga a través de vulnerabilidad RDP exploits y otros vectores de ataque ).
  • Se ha observado que el grupo de ransomware REvil utiliza adjuntos de correo electrónico maliciosos para propagar el ransomware.

Algunos ataques de ransomware no utilizan directamente los archivos adjuntos del correo electrónico, sino que se apoyan en ataques anteriores que tuvieron lugar utilizando archivos adjuntos del correo electrónico. El ransomware Ryuk suele entrar en una organización a través de una infección de TrickBot, que a su vez suele propagarse a través de la red de bots Emotet. (Este tipo de ataques de varias capas son comunes y demuestran la variedad de acciones de las que dispone un atacante una vez que consigue introducirse en la red de una organización). Emotet se ha propagado más comúnmente utilizando documentos de Word maliciosos adjuntos a los correos electrónicos.

¿Qué otros ataques utilizan archivos adjuntos al correo electrónico?

Cualquier script o malware puede ocultarse en un archivo adjunto de correo electrónico, lo que permite a los atacantes acceder a las redes, robar datos confidenciales y llevar a cabo otras acciones maliciosas. Una vez que el destinatario ha abierto el archivo adjunto del correo electrónico, puede ser utilizado para propagar spyware, adware, gusanos o incluso botnets.

¿Las pasarelas de correo electrónico seguras bloquean los archivos adjuntos maliciosos?

Las puertas de enlace de correo electrónico seguro filtran el tráfico del correo electrónico no seguro, incluido el spam, los correos electrónicos de phishing y los archivos adjuntos peligrosos.Muchas puertas de enlace de correo electrónico incluyen funciones de escaneado antimalware, que permiten identificar malware dentro de los archivos adjuntos.También mantienen listas de amenazas conocidas y bloquean todos los correos electrónicos procedentes de estas.

Pero las pasarelas de correo electrónico seguras no son una garantía contra los ataques basados en archivos adjuntos. Es posible que no se detecten los nuevos tipos de malware; que no se bloqueen los correos electrónicos enviados desde fuentes de confianza o desconocidas; e incluso el contenido malicioso conocido puede a veces atravesar las defensas.

Muchas organizaciones intentan evitar por completo el uso de archivos adjuntos en el correo electrónico, y en su lugar utilizan portales seguros de carga de archivos o comparten enlaces a archivos en la nube (que conllevan sus propios riesgos). Otras estrategias para reducir la amenaza que suponen los archivos adjuntos al correo electrónico son

Incluso con las innumerables aplicaciones de comunicación disponibles hoy en día, el correo electrónico sigue siendo el método de comunicación más utilizado por muchas organizaciones, lo que hace que la seguridad del correo electrónico sea crucial para protegerse de los ataques. Más información sobre la seguridad del correo electrónico .