Los archivos adjuntos al correo electrónico pueden contener malware. Es importante confirmar quién ha enviado un archivo adjunto, por qué lo ha enviado y para qué sirve antes de abrirlo o descargarlo.
Después de leer este artículo podrás:
Contenido relacionado
Compromiso de correo electrónico empresarial (BEC)
Cómo evitar el phishing
Cómo detener correos no deseados
¿Qué es la encriptación de correo electrónico?
¿Qué es la seguridad del correo electrónico?
Suscríbase a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar enlace del artículo
La posibilidad de adjuntar archivos a los correos electrónicos es útil, pero también introduce riesgos. Los archivos adjuntos a los correos electrónicos de partes malintencionadas pueden contener malware, que puede conducir a un hackeo o violación de datos. No hay una forma infalible de saber si un archivo adjunto de correo electrónico es seguro de abrir, pero lo más probable es que los archivos adjuntos inesperados de personas desconocidas sean peligrosos.
Un archivo adjunto de correo electrónico es un archivo enviado con un correo electrónico - como un regalo que viene con una tarjeta. Se puede adjuntar casi cualquier tipo de archivo a un correo electrónico; normalmente la única limitación es el tamaño del archivo, o el número de archivos, que un cliente de correo electrónico está dispuesto a aceptar. Pero, como cualquier archivo que se envía a través de una red, los archivos adjuntos de los correos electrónicos a veces pueden contener contenido peligroso o malicioso que puede infectar un dispositivo con malware.
Los atacantes suelen intentar distribuir el malware adjuntándolo a los correos electrónicos. A veces adjuntan el malware como un archivo ejecutable (EXE) e intentan engañar al destinatario del correo electrónico para que descargue y abra el archivo, que ejecuta el malware. Otras veces pueden enterrar un script malicioso en un archivo que parece inofensivo, como un documento de Microsoft Word (DOC, DOCX) o un archivo comprimido (ZIP, RAR, etc.). Una vez que el script se ejecuta, descarga e instala el malware, o realiza alguna otra acción maliciosa. Por último, los atacantes pueden disfrazar el malware o los scripts dentro de tipos de archivos que parecen poco probables, como imágenes o archivos de vídeo.
Imagina un archivo adjunto de correo electrónico como un regalo envuelto y el correo electrónico al que se adjunta como una tarjeta que lo acompaña. La persona que recibe el regalo no puede saber lo que hay dentro hasta que lo abre. Del mismo modo, es imposible estar seguro de lo que contiene realmente un archivo adjunto a un correo electrónico. Y, por desgracia, como casi cualquier persona del mundo puede enviarse correos electrónicos, esto significa que todos los archivos adjuntos de los correos electrónicos deben tratarse con recelo. Esto es así aunque el correo electrónico que lo acompaña — la "tarjeta" en la analogía — parezca proceder de una persona de confianza.
Como en cualquier aspecto de la seguridad, no hay forma de garantizar que un archivo determinado sea seguro. Sin embargo, responder a las siguientes preguntas puede ayudar a determinar si se debe confiar en un archivo adjunto de correo electrónico. Si la respuesta a alguna de ellas es "no," es conveniente que los usuarios se pongan en contacto con el supuesto remitente, o con el equipo de seguridad de su organización.
Si se puede responder afirmativamente a todas estas preguntas, es más probable que el archivo adjunto del correo electrónico sea seguro, aunque no lo sea.
Las preguntas de la sección anterior son un buen punto de partida para identificar los archivos adjuntos potencialmente peligrosos. Otros indicadores de que un mensaje puede ser inseguro de abrir son los siguientes:
Cualquier tipo de archivo puede contener código malicioso. En muchos ataques de malware se han utilizado ficheros de archivo, PDFs, documentos de Microsoft Word y hojas de cálculo de Microsoft Excel. Sin embargo, los atacantes no se limitan a estos tipos de archivos. Todo, desde las imágenes hasta los archivos de texto, puede ser peligroso.
Uno de los tipos de archivos más obviamente peligrosos es el archivo ejecutable. Los archivos ejecutables son instrucciones de programación que un ordenador lleva a cabo cuando se abren los archivos. Es raro que un remitente legítimo adjunte un código ejecutable en un correo electrónico; normalmente se envía un programa informático de otra manera. Los archivos ejecutables tienen una extensión de archivo EXE (en Windows) o APP (en Mac).
Una extensión de archivo es el texto que sigue al punto (o punto final) al final de un nombre de archivo. Por ejemplo, en el nombre del archivo "quiche-recipe.doc", la extensión del archivo es .doc o DOC. Las extensiones de archivo indican el tipo de archivo: una extensión de archivo DOC indica que se trata de un documento de Microsoft Word.
Las extensiones de los archivos pueden ser falsificadas. Identificar la extensión del archivo no es una forma fiable de determinar si un archivo es seguro o no.
Otras extensiones de archivo comunes que debes conocer son, entre otras, las siguientes:
Una macro es un script ejecutable que se utiliza en archivos de Microsoft Office, como Word y Excel. Aunque las macros tienen muchos usos legítimos, también se han utilizado en ataques. Si un archivo adjunto al correo electrónico pide al destinatario que habilite las macros, puede ser malicioso.
Los atacantes pueden incrustar JavaScript malicioso dentro de los PDF, junto con enlaces a sitios web peligrosos o archivos alojados en la nube controlados por los atacantes.
Un fichero de archivo es un formato de archivo para almacenar uno o más ficheros en una envoltura, junto con metadatos sobre los ficheros. Los archivos también suelen estar comprimidos para hacerlos más portables. Un fichero de archivo no es más que una envoltura para el/los fichero/s que contiene; puede haber cualquier cosa dentro. Esto los hace convenientes para los atacantes, que pueden ocultar un archivo malicioso dentro de un archivo comprimido, y luego engañar al usuario para que descargue el archivo y abra su contenido.
Las secuencias de comandos y los enlaces no seguros pueden incluirse en casi cualquier tipo de archivo, ya sea directamente en el archivo u ocultos en sus metadatos. Además, los atacantes pueden falsificar una extensión de archivo para que un archivo malicioso parezca una imagen, un archivo de audio, un archivo de vídeo, un archivo TXT o cualquier otro tipo de archivo en el que el usuario pueda confiar.
Muchos ataques del ransomware a lo largo de los años han entrado en una organización o han llegado al ordenador de la víctima a través de un archivo adjunto de correo electrónico. Algunos ejemplos son:
Algunos ataques de ransomware no utilizan directamente los archivos adjuntos del correo electrónico, sino que se apoyan en ataques anteriores que tuvieron lugar utilizando archivos adjuntos del correo electrónico. El ransomware Ryuk suele entrar en una organización a través de una infección de TrickBot, que a su vez suele propagarse a través de la red de bots Emotet. (Este tipo de ataques de varias capas son comunes y demuestran la variedad de acciones de las que dispone un atacante una vez que consigue introducirse en la red de una organización). Emotet se ha propagado más comúnmente utilizando documentos de Word maliciosos adjuntos a los correos electrónicos.
Cualquier script o malware puede ocultarse en un archivo adjunto de correo electrónico, lo que permite a los atacantes acceder a las redes, robar datos confidenciales y llevar a cabo otras acciones maliciosas. Una vez que el destinatario ha abierto el archivo adjunto del correo electrónico, puede ser utilizado para propagar spyware, adware, gusanos o incluso botnets.
Las puertas de enlace de correo electrónico seguro filtran el tráfico del correo electrónico no seguro, incluido el spam, los correos electrónicos de phishing y los archivos adjuntos peligrosos. Muchas puertas de enlace de correo electrónico incluyen funciones de escaneado antimalware, que permiten identificar malware dentro de los archivos adjuntos. También mantienen listas de amenazas conocidas y bloquean todos los correos electrónicos procedentes de estas.
Pero las pasarelas de correo electrónico seguras no son una garantía contra los ataques basados en archivos adjuntos. Es posible que no se detecten los nuevos tipos de malware; que no se bloqueen los correos electrónicos enviados desde fuentes de confianza o desconocidas; e incluso el contenido malicioso conocido puede a veces atravesar las defensas.
Muchas organizaciones intentan evitar por completo el uso de archivos adjuntos en el correo electrónico, y en su lugar utilizan portales seguros de carga de archivos o comparten enlaces a archivos en la nube (que conllevan sus propios riesgos). Otras estrategias para reducir la amenaza que suponen los archivos adjuntos al correo electrónico son:
Incluso con las innumerables aplicaciones de comunicación disponibles hoy en día, el correo electrónico sigue siendo el método de comunicación más utilizado por muchas organizaciones, lo que hace que la seguridad del correo electrónico sea crucial para protegerse de los ataques. Más información sobre la seguridad del correo electrónico.