ESPECIAL ATENCION AL DOBLE REMITENTE QUE LLEVAN LOS MAILS INFECTORES DEL EMOTET

Emotet: cómo evitar caer en la trampa del virus informático que te roba el dinero

El malware, que está teniendo una especial incidencia en España, roba las credenciales bancarias del usuario e intenta propagarse por sus contactos

El troyano financiero Emotet está teniendo una especial incidencia en España, como han advertido desde la compañía de ciberseguridad ESET, por eso, detectarlo resultará clave para evitar que infecte nuestro equipo y acceda a la libreta de direcciones de nuestro correo para seguir propagándose.

En los correos electrónicos que ocultaban este troyano «no aparece un remitente sino dos», como apuntan desde ESET. Esto se debe a que el primero de los remitentes es el que suplanta el «malware» (virus informático) para hacerse pasar por alguien de confianza. El segundo, por su parte, se puede ver en el campo «De:» o en el «Return Path» de la cabecera del correo, que pertenece al dominio comprometido por los atacantes y usado para realizar el envío masivo de correos.

«Si el usuario se fija, puede ser capaz de detectar estos correos como fraudulentos y eliminarlos antes de que se conviertan en una amenaza», aseguran desde la compañía. Este correo, además, tiene un archivo adjunto en formato Word que puede tener varios nombres como «ARCHIVOFile_H3981.doc», «MENSAJE_092019.doc», «985832-2019-7-84938.doc» o «61.doc», entre muchos otros. Precisamente el riesgo se encuentra en este adjunto, ya que si el usuario lo abre, se iniciará la ejecución del «software» que instalará Emotet en el equipo.

ESET en su investigación, ha abierto estos archivos de Word, en los que se muestra, como explican, un documento legítimo pero con un aviso donde se indica que el archivo se encuentra en un modo de vista protegida y que, para poder ver su contenido, hace falta pulsar sobre la barra amarilla que se muestra en la parte superior con la opción de «Habilitar edición». Se trata de un documento que los cibercriminales usan como «cebo» para que el usuario desactive de forma voluntaria «una de las medidas de seguridad más efectivas de las que dispone Microsoft Office y que impide la ejecución automática de código mediante macros».

Este archivo malicioso actúa como «descargador» del archivo que contiene el troyano. Cuando Emotet es descargado y ejecutado en el sistema, «se quedará a la espera para robar credenciales bancarias, aunque también aprovechará para obtener nuevas direcciones de correo a las que propagarse y, dependiendo de la campaña, instalar otro ‘malware’ en el equipo».

La compañía matiza que «la recepción de este correo y la descarga del Word que adjunta no suponen que el equipo esté comprometido, ya que aún no se ha ejecutado nada». Aun así, recomiendan «estar atentos ante correos sospechosos y no pulsar de forma indiscriminada el primer enlace o adjunto que nos encontremos en nuestra bandeja de entrada».

 

 

Ver información original al respecto en Fuente>

COMENTARIO:

Ejemplo de mail infector del EMOTET, en el que se pueden ver las dos direcciones remitentes antes indicadas

EJEMPLO MAIL TIPO:

__________

DE : REMITENTE USUARIO VALIDO , REMITENTE PUESTO POR EL VIRUS

ASUNTO : RESPUESTA

A: DESTINATARIO DEL USUARIO VALIDO

Buenas tardes

Cualquier cosa estamos en contacto.

Gracias. Saludos.

FIRMA USUARIO REMITENTE VALIDO
DIRECCION REMITENTE VALIDO

AVISO DE CONFIDENCIALIDAD
Este mensaje va dirigido, de manera exclusiva, a su destinatario y puede contener información
confidencial y sujeta al secreto profesional, cuya divulgación no está permitida por Ley.

___________

FIN DEL MAIL TIPO REMITIDO POR EL EMOTET

saludos

ms, 2-10-2019

 

 

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies