HP Wolf Security publicó en diciembre su Tercer Informe Trimestral de Inteligencia sobre Amenazas Cibernéticas en el que reveló que el 44% del malware (virus informático) se distribuyó a través de archivos comprimidos ZIP y RAR durante el primer trimestre del 2022.
Superando así, por primera vez en tres años, a la distribución de software malicioso en archivos Office como Microsoft Word, PowerPoint y Excel, pues estos representaron un 32% del total.
Ahora bien, ¿a qué se debe este aumento del uso del ZIP y RAR? Para Jorge Villanueva Bardales, general de brigada del Ejército y socio fundador de la Asociación para la Innovación Tecnológica y Transformación Digital (Apitec) se debe “a que la compresión del archivo permite evadir soluciones tipo proxy, evadir las soluciones de seguridad (...) incluso algunos antivirus no permiten la verificación de los archivos cuando estos se encuentran comprimidos.”
Esto quiere decir que los cibercriminales se ven motivados a utilizar este tipo de archivos, principalmente, por la dificultad que tienen los sistemas de seguridad para identificarlos. Villanueva agregó que “el grado de comprensión permite tener un mayor tamaño para la programación del código del malware.”
Debido a estas condiciones, los atacantes eligieron esta vez distribuir el malware en forma comprimida. Pero, ¿cómo lo cibercriminales logran infectar un archivo? ¿cuáles son las consecuencias para el usuario? ¿cómo se puede reconocer un archivo malicioso y qué se puede hacer para no caer en ese tipo de trampas?
LEA MÁS: ¿Cómo saber si su celular fue hackeado?
¿Cómo los ciberdelincuentes infectan con ‘malware’ los archivos comprimidos?
Según indica el estudio realizado por HP, los delincuentes informáticos para la actual campaña de ataque combinaron la utilización de archivos comprimidos con técnicas de contrabando de HTML.
“Esta técnica consiste en ocultar un script malicioso en un archivo adjunto HTML o también puede ser a una página web especialmente diseñada para tal fin”, explicó Villanueva. Una vez que se extraiga y ejecute el archivo, se establecen conexiones maliciosas a sitios falsos.
Y las principales amenazas inyectadas son los malware de tipo Emotet, IcedID, Qakbot o Bumblebee, especifica el especialista. Respecto al medio que utilizan, los cibercriminales, principalmente, realizan el envío de estos archivos a través de correos electrónicos. También lo hacen desde las redes sociales, sitios de software fraudulentos, entre otros.
Para entender mejor la forma en que funciona el modus operandi, tomemos en cuenta el estudio de la empresa tecnológica en el que se describe que las amenazas QakBot y IceID usaban archivos HTML para llevar al usuario a visores de documentos falsos que simulaban ser Adobe. El usuario debía abrir el archivo ZIP para luego introducir una contraseña con el objetivo de descomprimirlo. Y una vez realizada tal acción, el malware ingresaba en el dispositivo sin problemas.
¿A qué consecuencias un usuario se enfrenta si sufrió la infección por malware?
“Todo depende del tipo de malware que se ha logrado insertar, y de la intención del atacante, pueden ser desde simples anuncios sobrecargados, hasta la encriptación de la información, el robo de datos, el ciberespionaje”, respondió Villanueva.
Por otro lado, ante la interrogante de que si podemos reconocer o no a un archivo malicioso, él considera que es imposible darse cuenta si no se tiene “alguna herramienta de seguridad licenciada y una cultura de seguridad”.
Pero lo que sí existen son “indicadores que alertan la presencia de malware en los equipos informáticos” como los siguientes:
- Lentitud repentina del equipo
- Aparición constante de ventanas emergentes de publicidad
- Bloqueos con pantallazo azul
- Aumento de la actividad de Internet y uso de recursos
- Cambio de la página de inicio del navegador
- Aparición de extensiones y nuevos elementos
El docente en maestría de Ciberseguridad y Ciberdefensa en el Centro de Altos Estudios Nacionales (CAEN) aclaró que aun así no se observe estos indicadores en el equipo, de igual manera el equipo puede estar infectado sin saberlo.
¿Cómo hago para no caer en la trampa del malware?
“La primera regla es siempre desconfiar y usar el sentido común, ante la duda o la más mínima sospecha, no interactuar con mensajes sospechosos; hay que reportarlos”, aconsejó el experto.
“Y la segunda regla es utilizar un software de seguridad como el antivirus u otras herramientas endpoint y, sobre todo, mantenerlas actualizadas”. Este ultimo punto también aplica para “el sistema operativo y todo el software que se utilice” porque generalmente mediante las actualizaciones de las aplicaciones se parchan “agujeros de seguridad” que podrían ser aprovechados por los atacantes.
Por ultimo, Villanueva puso énfasis en acompañar las herramientas con tener una cultura de ciberseguridad donde se debe ser riguroso con algunas acciones como “no dar clic a todo archivo indiscriminadamente, verificar (el archivo) con algunas de las herramientas disponibles mediante un escaneo, verificar su procedencia, el usuario, la IP. De igual manera, no visitar páginas o direcciones que contengan malware, ente otros”, puntualizó.
LEA MÁS: Avatares con Lensa AI: ¿Por qué es riesgoso regalar el rostro a una app desconocida?
El Grupo de Diarios América (GDA), al cual pertenece ‘La Nación’, es una red de medios líderes fundada en 1991, que promueve los valores democráticos, la prensa independiente y la libertad de expresión en América Latina a través del periodismo de calidad para nuestras audiencias.