Ciberseguridad

Lo usan los argentinos todos los días para trabajar y ahora es un peligro: roba las tarjetas

Fueron detectadas cuatro vulnerabilidades dentro de Microsoft Office. Cómo protegerse.

En los últimos días, fueron identificadas cuatro nuevas vulnerabilidades de seguridad que afectan a todos los productos del paquete Microsoft Office, incluidos Excel y Office en línea.

La noticia fue dada a conocer por la división de inteligencia de amenazas de Check Point Research (CRP), una empresa de ciberseguridad y desarrollo de software.

Estas amenazas están "ocultas" en archivos de Office que llegan a través de correo electrónico. Esta técnica es conocida como "phishing" y, según un informe anual de Avast, el 28% de los argentinos recibió una campaña de phishing y el 15% confirmó haber caído en la estafa.

¿Qué es el phishing? Se trata de una estafa digital que envía mensajes con enlaces maliciosos y busca inducir al usuario a descargar un virus que controlan los dispositivos y roban información.

En el caso de los archivos de Microsoft Office, el correo con el adjunto puede llegar de un remitente conocido que no sabía que se trataba de un archivo malicioso o puede ser un mensaje con un asunto que "sorprende" a los usuarios y obliga a abrir el archivo.

Cuando los usuarios descargan el documento Excel o un Word, la vulnerabilidad se desata en el sistema. 

Como se trata de vulnerabilidades que están arraigadas al código heredado (es decir, "viven" en el código que ya no recibe soporte directo de Microsoft), tienen la capacidad de ejecutar código en la computadora a través de los documentos de Office infectados. 

Por tanto, los delincuentes pueden introducir al sistema un remote access tool (también conocido por sus siglas rat), un keylogger o un ransomware para robar cuentas bancarias. 

¿Qué es cada uno y por qué es peligroso?

En primer lugar, un "rat" es un troyano de acceso remoto que abre una puerta trasera en un sistema para obtener el control total de la computadora. Pasan totalmente desapercibidos e ingresan en un archivo adjunto de un correo electrónico o en un videojuego. 

En el caso de un keylogger, se trata de un software que "lee" las letras del teclado que las personas pulsan. Por tanto, los ciberdelincuentes pueden obtener claves y robar cuentas bancarias. 

Básicamente lo que hacen es recopilar todo lo que escribimos en nuestros dispositivos para posteriormente llevar a cabo sus ataques. Son capaces de registrar por tanto las credenciales que escribimos, así como las contraseñas.

En último lugar, un ransomware es un malware que accede a la información y los archivos de una computadora. Los encripta y no permite el acceso a ellos. Una vez que ha ingresado al sistema, amenaza con la publicación de la información a cambio de una suma de dinero.

Meses atrás, la empresa Cencosud fue atacada con un ransomware en la Argentina y causó estragos en sus operaciones. 

Cómo protegerse, según los expertos

Según Check Point, los documentos de Word y Excel están escondidos detrás de un ".EXE", un formato de archivo ejecutable. Por tanto, los usuarios deberán verificar dos veces el formato ".doc" antes de hacer clic.

Además, los expertos recomiendan actualizar el software de Microsoft y no utilizar versiones anteriores: "Insto encarecidamente a los usuarios de Windows a que actualicen su software de inmediato, ya que existen numerosos vectores de ataque posibles por parte de un atacante que activa las vulnerabilidades que encontramos", informó Yaniv Balmas, director de investigación cibernética de Check Point.

Por otro lado, es importante contar con un antivirus, aunque haya quienes en ocasiones lo vean como un gasto superfluo.

Un software antivirus es capaz de detectar distintos tipos de malware como troyanos, ransomware, gusano, spyware y virus para evitar su entrada a la computadora.

Cómo actualizar el Microsoft Office en pocos pasos

  • En primer lugar, ir al inicio. Luego, seleccionar la opción "Configuración".

  • Ingresar a Actualización y seguridad y hacer clic en "Actualización de Windows".

  • Para buscar actualizaciones manualmente, en el mismo menú aparecerá "Buscar actualizaciones". El próximo paso es seleccionar "opciones avanzadas" y elegir la instalación automática de las actualizaciones.

Temas relacionados
Más noticias de phishing

Las más leídas de Actualidad

Destacadas de Infotechnology

Compartí tus comentarios

¿Querés dejar tu opinión? Registrate para comentar este artículo.