Nueva ola de emails maliciosos que propagan el malware Qbot

España se sitúa en el octavo puesto de países más afectados

Kaspersky ha detectado una nueva ola de actividad con más de 1.500 usuarios afectados. Los 10 países con más casos son Estados Unidos, Italia, Alemania, India, Canadá, Emiratos Árabes Unidos, Egipto, España y Francia.

Qbot es un conocido troyano financiero, capaz de robar los datos y los correos electrónicos de los usuarios de las redes corporativas infectadas, propagarse por la red e instalar ransomware u otros troyanos en otros dispositivos de la red. Los ciberdelincuentes aparentemente interceptan las conversaciones de correo electrónico activas sobre asuntos de negocios y envían a los destinatarios un mensaje que contiene un enlace con un archivo, con una contraseña para descargar y así infectar sus dispositivos con un troyano bancario. Para convencer a los usuarios de que abran o descarguen el archivo, los ciberatacantes suelen informar de que contiene alguna información importante, como una oferta comercial. Este esquema hace que estos mensajes sean más difíciles de detectar y aumenta las posibilidades de que el destinatario caiga en el truco. Hasta ahora hemos detectado más de 400 sitios infectados que propagan Qbot.

Imitar la correspondencia laboral es un truco común empleado por los ciberdelincuentes, sin embargo, esta campaña es más complicada ya que los atacantes interceptan una conversación existente y esencialmente se insertan en ella. Este método hace que estos mensajes sean mucho más difíciles de detectar, y aumenta las posibilidades de que el destinatario abra los archivos. Por lo tanto, los empleados deben tener especial cuidado ahora en sus emails de trabajo para no abrir accidentalmente un archivo malicioso con Qbot.

Para mantenerse a salvo de los ataques de Qbot, recomendamos seguir los siguientes consejos:

  • Instalar una solución de seguridad fiable a nivel de gateway de correo: filtrará automáticamente el spam y los mensajes maliciosos antes de que los usuarios tengan la oportunidad de cometer un error.
  • Proporcionar al personal una formación básica en materia de ciberseguridad: esto puede enseñarles a detectar el comportamiento de los ciberdelincuentes (por ejemplo, saber que la contraseña en el mismo correo electrónico con el archivo cifrado sólo puede servir para un propósito: engañar a las tecnologías antimalware).
  • Llevar a cabo ataques simulados para asegurarse de que sus empleados saben distinguir los mensajes de correo electrónico de phishing y maliciosos de los auténticos.
  • Utilizar una solución de seguridad en cada endpoint que esté conectado a Internet. En este caso, si su personal es víctima de un ataque, puede impedir que se abra un archivo o que funcione un enlace malicioso.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba