Your good reputation

Aprovechan el COVID-19 para enviar correos electrónicos con malware adjunto

Se han detectado varias campañas de envío de correos electrónicos con archivos adjuntos que contienen malware. Los correos presentan diferentes asuntos y sus mensajes están personalizados según la empresa a la que pretenden suplantar. Todos ellos utilizan una llamada de atención sobre la crisis sanitaria causada por el COVID-19. Estos correos tienen como objetivo que el usuario se descargue el archivo adjunto para infectar el dispositivo y obtener información confidencial de la víctima.

Recursos afectados

Cualquier usuario que haya recibido uno de estos correos y haya descargado y ejecutado en su dispositivo el archivo adjunto malicioso.

Solución

Si has descargado y ejecutado el archivo malicioso, es posible que tu ordenador se haya infectado. Para eliminar la infección debes escanear tu equipo con un antivirus actualizado.

Si has recibido uno de estos correos, pero no has ejecutado ningún archivo adjunto, tu equipo no habrá sido infectado. Lo único que debes hacer es eliminar el correo electrónico de tu bandeja de entrada y de la papelera.

Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de Respuesta y Soporte ante incidentes de seguridad. Recuerda que, para mayor seguridad, es recomendable realizar copias de seguridad, de manera periódica con toda la información que consideres importante para que, en caso de que tu equipo se vea afectado por algún incidente de seguridad, no la pierdas.

También es recomendable mantener tus dispositivos actualizados y protegidos siempre con un antivirus.

Detalles

Se han detectado correos electrónicos suplantando la identidad de diferentes empresas con varios asuntos (declaración de entrega de covid-2019, circular importante coronavirus, comunicat covid-19, covid-19 solution), y adaptando los textos del contenido de cada mensaje a la imagen de cada compañía. El nombre y extensión del documento adjunto también puede variar .gz, .tar, .img. La principal novedad de estas campañas está en la utilización de la actual crisis sanitaria por motivo del COVID-19, como gancho para convencer al usuario de que el archivo adjunto es un comunicado legítimo de la empresa, con el objetivo de que se lo descargue y ejecute.

A continuación mostramos algunos ejemplos detectados:

Ejemplo 1:

pastedGraphic.png

Ejemplo 2:

pastedGraphic_1.png

Ejemplo 3:

pastedGraphic_2.png

Ejemplo 4:

pastedGraphic_3.png

Una vez abierto el documento, arrancará el malware que contiene, identificado como Agent Tesla, un keylogger con capacidad para capturar credenciales financieras, nombres de usuario, contraseñas, descargar otros componentes, etc.

Fuente: Oficina de Seguridad Internauta

Leave a Reply

Your email address will not be published. Required fields are marked *