Nuestros expertos han detectado un crecimiento significativo en los correos electrónicos complejos de spam dirigidos contra organizaciones de varios países. La cifra de estos correos electrónicos maliciosos ha crecido de los 3.000 en febrero del 2022 a aproximadamente los 30.000 de marzo. Hasta ahora, nuestras tecnologías han detectado correos electrónicos maliciosos escritos en inglés, francés, húngaro, italiano, noruego, polaco, ruso, esloveno y español.
Cómo infectan los ciberdelincuentes los dispositivos de las víctimas
Los ciberdelincuentes interceptan supuestamente conversaciones de correo electrónico activas sobre asuntos comerciales y envían a los destinatarios un correo electrónico que contiene un archivo malicioso o un enlace para infectar sus dispositivos con un troyano bancario. Esta estrategia hace que los mensajes sean más difíciles de detectar y aumenta las posibilidades de que el destinatario caiga en la trampa.
Algunos de los e-mails que los ciberdelincuentes envían a los destinatarios contienen un archivo adjunto malicioso. En otros casos, contienen un enlace que conduce a un archivo ubicado en un servicio de alojamiento en la nube legítimo y popular. A menudo, el malware se encuentra en un archivo cifrado, con la contraseña mencionada en el cuerpo del correo electrónico. Para convencer a los usuarios de que abran el archivo adjunto o descarguen el archivo a través del enlace, los atacantes suelen afirmar que contiene información importante, como una oferta comercial.
Nuestros expertos han llegado a la conclusión de que estos correos electrónicos se distribuyen como parte de una campaña coordinada que tiene como objetivo propagar troyanos bancarios.
¿Qué tipo de malware utilizan los atacantes y cómo son de peligrosos?
En la mayoría de los casos, cuando las víctimas abren un documento malicioso, descargan e inician el malware Qbot, pero nuestros expertos también han observado que algunos de estos documentos descargan Emotet en su lugar. Ambas cepas de malware son capaces de robar datos de los usuarios, recopilar datos en una red corporativa infectada, propagarse en la red e instalar ransomware u otros troyanos en otros dispositivos de red. Qbot también puede acceder y robar correos electrónicos.
Cómo mantenerse a salvo
Para mantenerte a salvo de los ataques de Qbot y Emotet (o cualquier otro malware que se propague por correo electrónico), te recomendamos:
- Instalar una solución de seguridad de confianza al nivel de la puerta de enlace del correo, esto evitará automáticamente el spam y los mensajes maliciosos antes de que los usuarios finales tengan la oportunidad de cometer un error.
- Ofrecer al personal de la empresa formaciones de higiene en ciberseguridad para enseñarles a detectar el comportamiento de los ciberdelincuentes (por ejemplo, saber que la contraseña en el mismo correo electrónico con el archivo cifrado puede tener un solo propósito: engañar a las tecnologías antimalware).
- Realizar ataques simulados para garantizar que tus empleados sepan distinguir los correos electrónicos de phishing y maliciosos de los auténticos.
- Usar una solución de seguridad en los endpoints conectados a Internet. De esta forma, si algún empleado fuera víctima de un ataque, se podrá evitar que se abra un archivo o un enlace malicioso.