A lo largo de los años, los actores maliciosos han ido mejorando sus estrategias en forma de ataques para robar los datos almacenados en nuestros dispositivos. De hecho, ahora podemos afirmar que los populares ataques phishing cada vez son más complejos para intentar engañarnos a nosotros y al software de seguridad.
Y es que los atacantes intentan poner todos los medios para saltarse los sistemas de seguridad que instalamos en nuestros ordenadores, de un modo u otro. De esta manera, lo que logran es que el antivirus o cualquier otro programa similar se convierta en inservible. Por ejemplo, desde hace años, algo que muchos desafortunadamente habéis comprobado de primera mano, se han utilizado las macros escondidas en Word o Excel para saltarse estos programas de seguridad.
Hablamos de pequeños scripts incluidos en aparentes archivos legítimos de estas aplicaciones de Office, que ejecutamos sin darnos cuenta de su peligro. En la mayoría de las ocasiones, los antivirus no han sido capaces de detectar estos malware ocultos. Pues bien, estas técnicas han ido avanzando con el paso del tiempo, ya que las empresas de seguridad han empezado a implementar funciones adicionales para luchar contra las mencionadas macros.
Así usan los PDF para ocultar malware
Os contamos todo esto porque ahora se acaba de detectar un nuevo método mucho más actual y peligroso para hacer llegar a nuestro equipo todo tipo de códigos maliciosos. En concreto, nos referimos al uso de archivos tan habituales hoy día como los PDF o las imágenes. Y es que seguro que muchos de vosotros de manera habitual compartís con otros estos ficheros en concreto, lo que a partir de ahora puede ser un riesgo.
Por ejemplo, se han detectado Varias campañas de tipo phishing que utilizan estos archivos ofimáticos tan extendidos hoy día para infectar nuestros equipos. El modus operandi es sencillo, los atacantes un script malicioso en forma de factura legítima, que se incluía en una imagen SVG que simulaba ser un archivo PDF del propio programa Adobe Acrobat Reader. Una vez que los usuarios intentan abrir el archivo como tal, empiezan los problemas, ya que se descarga el paquete de malware a nuestro equipo.
De ahí precisamente que tal y como os hemos comentado en multitud de ocasiones, deberíamos desconfiar de los correos y mensajes que nos lleguen de fuentes desconocidas. Y menos aún ejecutar los archivos adjuntos, sean del formato que sean, en nuestros equipos. En muchas ocasiones esos ficheros adjuntos maliciosos están capacitados para saltarse las protecciones de nuestro antivirus.
Para que os hagáis una idea, Kaspersky emitió un comunicado hace unos días, el pasado 15 de septiembre, alertando de un incremento del 47% en ataques tipo phishing que utilizan archivos SVG camuflados como PDF.
Las imágenes que recibimos en el PC, una nueva vía de ataque
Al margen de los ficheros ofimáticos que os hemos mencionado, un elemento tan habitual en la mayoría de los ordenadores hoy día y que se utilizan como vector de ataque, son las imágenes. Archivos fotográficos en un principio totalmente lícitos, pero que se pueden convertir en un serio inconveniente y en un problema de seguridad.
Y es que, al mismo tiempo, empresas de seguridad advierten que ahora se usan estos contenidos para acceder a nuestros equipos de la forma que os describimos a continuación. Los actores maliciosos en este caso ocultan malware en imágenes pixeladas escondiendo código malicioso en los píxeles de las propias fotos. Así lo que se logra es evadir las protecciones de los equipos y entregar una carga útil del troyano XWorm con solo usar un archivo fotográfico.
De hecho, la firma de ciberseguridad Sophos ha confirmado el uso de técnicas de esteganografía en imágenes para distribuir el troyano XWorm que os comentamos. Así se oculta la carga útil en los píxeles para evadir la detección de los antivirus tradicionales. XWorm es un troyano de acceso remoto que otorga al atacante control total sobre el sistema infectado. Permite acciones como el robo de credenciales, la activación de la webcam, la captura de pulsaciones de teclado o la desactivación de Windows Defender.
| Formato | Vector de Ataque Principal | Nivel de Detección | Fuentes de Alerta |
|---|---|---|---|
| Word/Excel | Macros maliciosas (VBA) | Medio (Mejorado por bloqueos de Microsoft) | Microsoft, McAfee |
| Scripts en SVG/JavaScript embebidos | Alto | Kaspersky, Sophos | |
| Imágenes (JPG/PNG) | Esteganografía (código en píxeles) | Muy Alto | Netskope, Seqrite Labs |
Cómo evitar estos nuevos tipos de ataques
Son varios los métodos que podemos utilizar en nuestros equipos para protegernos contra todo tipo de ataques. Con el fin de luchar contra estos que os comentamos en estas líneas podemos llevar a cabo estas medidas de precaución.
- Desactivar JavaScript en Adobe Reader. En el programa no tenemos más que situarnos en Edición / Preferencias / JavaScript y desmarcar la casilla Activar JavaScript de Acrobat.
- Analizar archivos antes de abrirlos. Utiliza herramientas online gratuitas como VirusTotal para escanear cualquier PDF o imagen sospechosa antes de ejecutarla en el equipo.
- Configurar clientes de correo. En programas como Outlook, deberíamos deshabilitar la previsualización automática de adjuntos en la opción Centro de confianza / Administración de datos adjuntos.
- Verificar los metadatos de las imágenes. Herramientas como ExifTool pueden revelar información anómala en los metadatos de una imagen que podría indicar manipulación maliciosa.
