Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Internet » Formas De Protegerse Contra Los Malware Que Viene En Los Email

Formas De Protegerse Contra Los Malware Que Viene En Los Email


0 Julio 20, 2018
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email
El phishing puede atraer a s desprevenidos para que proporcionen voluntariamente su información personal, mientras que enlaces aparentemente inocuos pueden llevar a empleados felices de cliquear instalando inadvertidamente malware perturbador en la red de la empresa. Un tipo de amenaza particularmente interesante es el malware adjunto de correo electrónico protegido con contraseña, que utiliza macros para colocar software malicioso en la PC host.

¿Has recibido un correo electrónico con un archivo adjunto protegido con contraseña? Antes de abrirlo, tómese un momento para leer este artículo: hay muchas posibilidades de que sea malicioso. Echemos un vistazo a cómo funciona el malware de archivos adjuntos de correo electrónico protegidos con contraseña y qué puede hacer para protegerse.

¿Qué es el malware de archivos adjuntos de correo electrónico protegidos con contraseña?


No es un secreto que el correo electrónico es uno de los vehículos de entrega más comunes para la mayoría de los tipos de malware. De hecho, en 2016, aproximadamente dos tercios de todo el malware se instaló a través de archivos adjuntos de correo electrónico, según las cifras compiladas por Los correos electrónicos suelen ser bastante legítimos y el archivo adjunto a menudo se presenta como un documento comercial común, como un recibo de envío, un informe financiero o un currículum. Cuando ingresa la contraseña (incluida en el cuerpo del correo electrónico) para descifrar el documento, su software (por ejemplo, Microsoft Word si está tratando de abrir un archivo DOC) le preguntará si desea habilitar el contenido. Si hace clic en "habilitar contenido", también habilitará macros, que pueden enviar automáticamente software malicioso a su PC.


¿Qué son las macros?


En este contexto, una macro es un pequeño programa o script, a menudo integrado dentro de otro programa, que automatiza tareas comunes. Esto se puede utilizar para simplificar los procesos que consumen tiempo y convertirlos en tareas que se pueden completar con solo presionar un botón. Por ejemplo, puede grabar una macro en Microsoft Word para crear tablas preformateadas o insertar un membrete de la compañía, mientras que en Microsoft Excel puede usar una macro para formatear datos importados o cambiar la altura de la fila y el ancho de la columna (además de una miríada de otras cosas) )

Como puede ver, las macros tienen una amplia gama de usos legítimos. Sin embargo, también pueden usarse con fines nefastos. Su simplicidad y capacidad de configuración los han hecho muy populares entre los ciberdelincuentes, que usan macros para ejecutar malware automáticamente cuando abre los archivos adjuntos encriptados.

¿Por qué los piratas informáticos utilizan este tipo de malware?

En el pasado, el software de Microsoft tenía macros habilitadas por defecto, lo que significaba que el malware se desataría en el momento de abrir el documento ofensivo. Desde entonces, Microsoft y otros proveedores de software han desactivado las macros de forma predeterminada. Esto ha dejado a los autores de malware con la difícil tarea de convencer a los s para que no solo descarguen y abran archivos adjuntos de correo electrónico, sino que también habiliten las macros que el malware necesita para funcionar. Aquí es donde interviene el malware de archivos adjuntos de correo electrónico protegidos por contraseña. Estas son algunas de las razones por las que los atacantes usan este tipo de malware:

1. Evite los filtros de correo electrónico


Desde el punto de vista de un delincuente, uno de los beneficios clave del uso de malware adjunto de correo electrónico protegido por contraseña es que realmente no puede ser detectado por los filtros de correo electrónico. Aunque los modernos escáneres de puerta de enlace de correo electrónico son capaces de detectar y eliminar archivos adjuntos maliciosos, no pueden hacer nada cuando se trata de archivos cifrados. Así es, independientemente de su proveedor, su filtro de correo electrónico no tiene forma de distinguir si un archivo adjunto cifrado es malicioso o inofensivo.

Vale la pena señalar que algunos escáneres pueden detectar malware oculto en archivos ZIP cifrados si el archivo aparece con frecuencia (en la misma forma y tamaño) haciendo una simple comprobación de hash, pero estos tipos de archivos son casi siempre únicos, lo que significa cualquier tipo de firma más inteligente o la detección heurística no funciona.

2. Fácil de usar


Otro factor que contribuye a la popularidad del malware de archivos adjuntos de correo electrónico es lo fácil que es crearlo. Las macros maliciosas generalmente se crean usando la funcionalidad de scripts en Microsoft Office, que generalmente se escribe en Visual Basic o jаvascript, dos lenguajes de programación simples que requieren relativamente poca experiencia. Esta baja barrera de entrada permite a los delincuentes con habilidades técnicas modestas crear malware macro perjudicial y efectivo.

3. Tácticas de ingeniería social


Mirando más allá del aspecto técnico, los atacantes tienden a utilizar malware adjunto de correo electrónico cifrado simplemente porque es una forma efectiva de ingeniería social que aumenta las posibilidades de infección. En lugar de obligar a los s a descargar archivos ejecutables dudosos que probablemente serán capturados por el software antivirus o el escáner de correo electrónico, los delincuentes utilizan archivos cifrados para explotar la naturaleza humana. El malware se distribuye a través de archivos adjuntos convincentes que se parecen a cualquier otro documento comercial que un empleado pueda abrir sin pensarlo dos veces. Además, la adición de protección con contraseña crea una sensación de seguridad y autenticidad, lo que hace que sea más probable que un abra el archivo.

¿Cómo puede protegerse contra malware adjunto de correo electrónico cifrado?


1. Mantente atento


Quizás lo más importante que puede hacer para reducir el riesgo de convertirse en víctima de malware adjunto de correo electrónico cifrado es mantenerse alerta y mantenerse informado acerca de las técnicas de ingeniería social. Siempre tómese el tiempo para verificar que su correo electrónico esté seguro y enviado desde una fuente legítima. Evite abrir archivos adjuntos a menos que conozca y confíe en el remitente, y recuerde que el nombre y la dirección del remitente pueden falsificarse de manera bastante convincente.

Algunas organizaciones, especialmente las que manejan datos confidenciales, como firmas financieras o legales, envían rutinariamente documentos protegidos con contraseña para garantizar que solo el destinatario tenga a sus contenidos. La clave es asegurarse de que está recibiendo el documento de una fuente legítima como se mencionó anteriormente.

2. Tenga cuidado con sus clics


En una nota similar, nunca haga clic ciegamente en archivos adjuntos o hipervínculos en el cuerpo del correo electrónico. Si tiene que abrir un archivo adjunto, asegúrese de que la extensión del archivo sea adecuada (por ejemplo, una imagen de las vacaciones de su amigo probablemente no sea un archivo EXE o JS) e inspeccione cuidadosamente la URL completa de cualquier enlace antes de hacer clic. Sea extremadamente cauteloso si algún correo electrónico, archivo adjunto o sitio web le pide su contraseña o detalles de .

3. istre sus macros


En general, es una buena idea dejar las macros desactivadas en su software a menos que tenga una muy buena razón para no hacerlo. Por supuesto, muchas empresas dependen en gran medida de las macros en sus operaciones diarias, lo que significa que esta puede no ser una opción viable. Las macros firmadas digitalmente pueden ser efectivas a corto plazo, pero pueden ser difíciles de gestionar a medida que la empresa crece. En este escenario, usar el software antivirus confiable y capacitar al personal sobre los aspectos básicos de la seguridad de TI son sus mejores opciones y pueden contribuir en gran medida a reducir el riesgo de infección por macro malware.

4. Actualiza tu software


Como se indicó, las versiones anteriores de Microsoft Office tienen macros habilitadas de forma predeterminada. Las versiones más nuevas desactivan las macros de forma predeterminada y también ofrecen la Vista protegida , un modo de solo lectura que evita la ejecución de contenido potencialmente dañino, lo que reduce el riesgo de infección de malware. Invierta en software nuevo donde sea posible y siempre aplique los parches más recientes para resolver cualquier falla de seguridad que el vendedor haya resuelto recientemente.

5. Use un software antivirus confiable


Por último, un malware antes de que se pueda ejecutar. Puede estar seguro de que estará protegido de forma segura, incluso si abre un archivo adjunto dañino de correo electrónico.
Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Articulo anterior Aprende a disparar tus ventas ...
Articulo siguiente ¿Qué es un rootkit?
omegayalfa
omegayalfa
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: ¡Aprende los trucos de tutoriales online y cursos gratis con Tutoriales En Linea! Con manuales paso a paso para desarrollar tu conocimiento, Tutoriales En Linea te ayudará a mejorar tus habilidades y lograr tus metas.
Un tutorial está diseñado con pasos secuenciales que aumentan gradualmente el entendimiento. Por lo tanto, es importante que se sigan los pasos en su orden lógico para que el comprenda todos los elementos. Para optimizar los resultados, se recomienda seguir de forma profesional las instrucciones del tutorial.

Artículos Relacionados


BUXP Cierra Dominio

BUXP Cierra Dominio

Cómo encontrar un número privado (si no sabes quién te llama)

Cómo encontrar un número privado (si no sabes quién te llama)

¿Qué es un rootkit?

¿Qué es un rootkit?


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 856

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 381

Como podemos conseguir proxies

Jun 21 11 617

Historia de los sistemas operativos

Mayo 16 31 053

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Troyano




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.