Detectada campaña de correos fraudulentos que difunden malware utilizando como gancho un falso pedido

Recursos afectados:

Cualquier empleado o autónomo que haya recibido un correo electrónico solicitando una orden de compra y que tiene adjunto un archivo de imagen (.img).

Descripción:

En las últimas horas, se ha detectado una campaña masiva de envío de correos electrónicos en los que un supuesto coordinador de compras de una empresa solicita más información sobre un presupuesto. Para ello acompaña el mensaje con un archivo adjunto en formato imagen (.img) que simula ser el presupuesto enviado.

El adjunto es en realidad un malware de tipo keylogger, que podría robar las credenciales de acceso a los servicios de los que haga uso la empresa (por ejemplo, correo electrónico, e-administración o banca electrónica) y que sean tecleadas o copiadas al portapapeles.

Solución:

Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos.

Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

Para evitar ser víctima de este tipo de engaños te recomendamos seguir estos consejos:

  • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Revisa los enlaces antes hacer clic aunque sean de contactos conocidos.
  • Desconfía de los enlaces acortados.
  • Desconfía de los ficheros adjuntos aunque sean de contactos conocidos.
  • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de Administrador.

Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.

  • Decálogo antiphishing
  • Busca otro al que engañar, yo no voy a picar
  • ¿Tu empresa ha sido víctima de un incidente? Repórtalo
  • Suplantaron a mi proveedor y a mi empresa estafaron
  • El ciberdelincuente le «pescó» por su falta de formación
Detalle:

Los correos electrónicos detectados contienen el asunto «Re:Re: orden de compra» aunque no se descarta que se usen otros diferentes. El malware que contiene este tipo de correos, incluido como archivo adjunto en formato imagen, ha sido identificado como Agent Tesla. Se trata de un malware de tipo keylogger que roba las credenciales de acceso a los diferentes servicios de los que haga uso la empresa objetivo y que sean tecleados o copiados al portapapeles. El malware también tiene capacidad de RAT (Remote Access Tool), es decir, el ciberdelincuente podría llegar a controlar el equipo remotamente y utilizarlo en su beneficio, como por ejemplo para enviar correos de spam.

Fuente: https://incibe.es

Contacto

Si tienes dudas o simplemente quieres más información, rellena el siguiente formulario y nos pondremos en contacto contigo.