Archivos adjuntos de correo electrónico malintencionados

Más recursos
Formación: Protección del correo electrónico

¿Cómo funciona?

Los atacantes adjuntan archivos al correo electrónico, el cual puede instalar malware con capacidad para destruir datos o robar información. Algunas de esas infecciones pueden permitir que el atacante tome el control de la computadora del usuario, dándole a los atacantes acceso a la pantalla y a las pulsaciones de teclas, y acceso a otros sistemas de la red.

Debido a que muchos sistemas de correo electrónico bloquean automáticamente los programas malintencionados obvios, los atacantes ocultan una parte del software denominada explotación dentro de otros tipos de archivos comúnmente enviados por correo electrónico, tales como documentos de Microsoft Word, archivos ZIP o RAR, documentos de Adobe PDF o hasta archivos de imagen o de vídeo. La explotación aprovecha las vulnerabilidades de software y luego descarga software malintencionado llamado carga dañina en la computadora. Los atacantes también pueden incorporar una macro malintencionada en el documento y hacer uso de ingeniería social para engañar al usuario, a fin de que haga clic en el botón “Habilitar contenido”, el cual permitirá que la macro se ejecute e infecte la computadora de la víctima.

Por lo general, los atacantes envían esos documentos adjuntos de correo electrónico y brindan contenido en los mensajes que es lo suficientemente convincente como para hacer creer al usuario que la comunicación es legítima.

La formación en ciberseguridad empieza aquí

Iniciar una prueba gratuita

La prueba gratuita funciona de la siguiente manera:

  • Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
  • En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
  • ¡Conozca nuestra tecnología en acción!
  • Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.

Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.

Un representante de Proofpoint se comunicará con usted en breve.

¿Cómo me puedo proteger?

Comience con dar capacitación a los usuarios, pero respalde esa medida con soluciones de seguridad de archivos adjuntos de correo electrónico.

Instale detectores de antivirus basados en extremos y en servidores. Sin embargo, tenga en cuenta que hay un intervalo de tiempo entre el momento en que los atacantes crean nuevo malware y el momento en que esas firmas de malware aparecen en las bases de datos de antivirus (AV). Pruebas recientes muestran que solamente un 10 % de los motores de AV de extremo reconocen una amenaza 24 horas después de que se haya entregado la misma; parte de lo cual se debe al método de malware polimórfico adoptado por muchos atacantes.

Implemente una puerta de enlace de correo electrónico con una función de aprendizaje automático y la detección de reputación de direcciones IP en tiempo real con la capacidad para detectar aspectos sospechosos de lenguaje y remitente. Asegúrese de que la puerta de enlace pueda desempacar archivos anidados (tales como .zip y .rar) y bloquear archivos ejecutables, a fin de buscar programas potencialmente malintencionados. También es una buena práctica común considerar el uso de una puerta de enlace AV distinta a la utilizada en el extremo a fin de brindar diversidad y de aumentar las probabilidades de detección.

Para obtener óptimos resultados, busque una solución de seguridad de correo electrónico con detección de archivos adjuntos, lo cual se haga en la nube por medio del análisis de malware estático y dinámico (en espacios aislados), a fin de que se analicen los archivos adjuntos en busca de mal comportamiento antes de que se entreguen y no solamente la mala reputación o las firmas conocidas que tienden a pasar por alto los ataques de día cero y de malware polimórfico.

¿Listo para probar Proofpoint?

Empiece con una versión de evaluación gratuita de Proofpoint.