Correo electrónico, ampliamente utilizado por piratas informáticos
Entre todas las opciones que utilizan los ciberdelincuentes para atacar a sus víctimas, podemos destacar las Correo electrónico. Como sabemos, el correo electrónico es un medio de comunicación muy utilizado. Nos permite estar en contacto con amigos y familiares, enviar documentos o guardar una gran variedad de información. Sin embargo, también se usa para atacar.
Los piratas informáticos utilizan este tipo de servicio para robar contraseñas, infectar ordenadores, recopilar información de las víctimas … métodos muy variados como Phishing, por ejemplo. Pero también envían archivos adjuntos maliciosos, configurados para robar información o comprometer equipos.
Hablaremos de esto en este artículo. Vamos a mostrar lo que tipos de archivo son los más utilizados para este fin. El objetivo es estar alerta y no cometer errores si recibimos alguno. Debemos tener en cuenta que en ocasiones, simplemente con abrir un archivo de este tipo, nuestra información puede quedar expuesta o nuestro sistema puede infectarse.
Archivos adjuntos más utilizados por los piratas informáticos
Es cierto que los correos electrónicos tienen cada vez mejores filtros para evitar este tipo de correos electrónicos. Sin embargo, siempre es posible que algunos se cuelen y terminen en nuestra bandeja de entrada.
Facturas falsas
Sin duda, uno de los tipos de archivos adjuntos más comunes que recibimos por correo electrónico son los facturas falsas. Recibimos un correo electrónico informándonos que ya tenemos disponible nuestra última cuenta de celular, electricidad o Internet. También puede ser la supuesta factura de un pedido que hicimos en Amazon o similar, así como algo que tengamos que cobrar o pagar.
Lo normal es que se trate de un archivo de texto donde encontraremos la información relacionada con esta factura. Nos piden que lo abramos y ahí es donde radica el problema. Es posible que nos pidan que habilitemos macros para ver el contenido, pero eso significa que nuestra computadora puede estar infectada con ese archivo.
Cupones de descuento
También es muy común recibir supuestos cupones de descuento. Aquí, el abanico de posibilidades es muy amplio. Suelen utilizar marcas muy conocidas, como restaurantes de comida, tiendas de ropa, supermercados …
Adjuntan un archivo o una imagen que muestra un supuesto código de descuento que podríamos utilizar para ahorrar en la futura compra que realizaremos. El problema, nuevamente, es que es una estafa.
Excel o PDF con información
Este también es un clásico. Recibimos un Archivo PDF o Excel con supuesta información relacionada con un tema. Un ejemplo es todo lo relacionado con la pandemia Covid-19. Pueden enviar algún tipo de datos importantes, cambio de política o cualquier información.
El objetivo, como en casos anteriores, es que la víctima abra estos archivos. Al hacerlo, están descargando malware en el sistema y les permiten tomar acciones que nos comprometen.
Correos electrónicos que fingen ser una empresa legítima
Esto ciertamente también es muy típico. Recibimos un correo electrónico de una supuesta empresa legítima. Nos dicen que tenemos un archivo de información que debemos abrir para obtener algún tipo de dato o respuesta.
Aquí podemos encontrar archivos Word, imágenes, PDF… Una amplia variedad de opciones que siempre tendrán como objetivo infectar nuestros equipos.
Prima
Otro truco es utilizar un supuesto premio. Nos envían un correo electrónico para decirnos que nos ha pasado algo y vemos un archivo adjunto para rellenar nuestros datos para que nos envíen lo que hemos ganado.
Sin embargo, buscan recopilar información. Obtén nuestros datos reales para incluirnos en listas de spam o incluso descargarnos software malicioso.
En última instancia, es muy importante estar consciente del peligro de los archivos adjuntos de correo electrónico. Siempre debemos tener en cuenta el sentido común y no abrir ni descargar archivos en los que no podamos confiar plenamente.
«Introvertido. Solucionador de problemas. Aficionado total a la cultura pop. Estudiante independiente. Creador».