¿Descarga archivos de OneNote como archivos adjuntos? La mayoría de la gente confía en estos archivos. Pero podrían descargar malware en su dispositivo.

La propagación de malware puede ser difícil a medida que más personas implementan prácticas de seguridad sólidas y el software de seguridad se vuelve más sofisticado. Debido a esto, los piratas informáticos siempre buscan nuevas técnicas para estafar a las víctimas.

Los archivos de Microsoft Office solían ser vectores populares de malware, pero recientemente se han vuelto menos efectivos en parte porque las macros ya no están habilitadas de manera predeterminada. La última alternativa para los piratas informáticos es utilizar archivos de Microsoft OneNote.

Entonces, ¿por qué se utilizan los archivos de Microsoft OneNote para propagar malware y cómo debe protegerse?

¿Por qué se utiliza OneNote para propagar malware?

OneNote es una popular aplicación para tomar notas desarrollada por Microsoft. Está diseñado para proporcionar una manera fácil de tomar notas rápidas e incluye soporte para imágenes, documentos y otro código ejecutable.

instagram viewer

También es ideal para los piratas informáticos. Este es el por qué.

  • En 2022, Microsoft desactivó la macro en los archivos de Office. Esto, junto con el hecho de que la mayoría de las empresas ya están tratando de protegerse contra los archivos de Office, significa que los piratas informáticos ahora buscan otros formatos de archivo.
  • OneNote es una aplicación popular pero, lo que es más importante, está instalada de forma predeterminada en todas las computadoras con Windows. Esto significa que incluso si una víctima potencial no usa OneNote activamente, el archivo aún se ejecutará en su computadora si hace clic en él.
  • OneNote es una aplicación de Microsoft y, por lo tanto, un archivo de OneNote parece confiable. Esto es importante porque el malware no se propaga a menos que las personas realmente hagan clic en el archivo. También es compatible con otros archivos de Microsoft Office y se puede incrustar en ellos.
  • El software permite incrustar muchos tipos diferentes de contenido. Esto permite a los piratas informáticos emplear una variedad de técnicas para iniciar descargas de malware.
  • OneNote no se ha utilizado anteriormente para distribuir grandes cantidades de malware. Debido a esto, la mayoría de las personas no sospechan de dichos archivos y las empresas no necesariamente están equipadas para defenderse de los ataques que los utilizan.

¿Quién está siendo atacado?

Los ataques que involucran archivos de OneNote se dirigen principalmente a empresas. Los archivos de OneNote se adjuntan a los correos electrónicos y luego se envían de forma masiva a los empleados. Los archivos son a menudo adjunto a correos electrónicos de phishing, cuyo objetivo es robar información, pero se pueden adjuntar a cualquier tipo de correo electrónico.

Si bien los empleados de empresas son el objetivo más rentable, los particulares también son víctimas potenciales. Un ataque exitoso contra un individuo será menos rentable pero puede ser más fácil de llevar a cabo. Debido a esto, todos deben tener cuidado con los archivos adjuntos de OneNote dudosos.

¿Cómo utilizan los estafadores OneNote?

Los archivos maliciosos de OneNote se distribuyen en correos electrónicos que abordan temas comunes, como facturas y envíos. También incluyen una razón aparentemente válida por la que el destinatario necesita descargar el archivo.

Algunos correos electrónicos incluyen un archivo malicioso de OneNote como archivo adjunto. Otros mensajes dirigen al usuario a un sitio web malicioso donde se les anima a descargar el archivo de OneNote.

Al abrirlo, se le pedirá a la víctima que haga clic en algún tipo de gráfico. Al hacerlo, se ejecutará un archivo incrustado. Los archivos incrustados generalmente están diseñados para ejecutar comandos de PowerShell que descargan malware de servidores remotos.

¿Qué malware se está instalando?

Los atacantes utilizan los archivos de OneNote con una variedad de enfoques diferentes. Debido a esto, están involucrados muchos tipos diferentes de malware, incluidos ransomware, troyanos y ladrones de información.

Secuestro de datos

El ransomware está diseñado con fines de extorsión. Una vez instalados, todos los archivos de un sistema se cifran y no se puede acceder a ellos sin una clave de descifrado que debe comprarse al atacante.

Troyanos de acceso remoto

Un troyano de acceso remoto (RAT) es una pieza de malware que permite a un atacante controlar un dispositivo de forma remota. Una vez instalado, un atacante puede enviar comandos a una máquina e instalar otros tipos de malware.

Ladrones de información

Un ladrón de información es un tipo de troyano que se utiliza para robar datos privados. Los ladrones de información a menudo se utilizan para robar credenciales de inicio de sesión como contraseñas e información financiera. Una vez que se instala un ladrón de información en su computadora, un pirata informático puede obtener acceso a sus cuentas privadas.

Cómo protegerse contra archivos maliciosos de OneNote

Afortunadamente, los ataques que involucran archivos maliciosos de OneNote no son difíciles de defender. Dependen de que las personas sean descuidadas y, por lo tanto, puede protegerse tomando algunas precauciones básicas de seguridad.

No descargar archivos adjuntos de correo electrónico

Los archivos maliciosos de OneNote solo se ejecutan si se descargan. Los archivos adjuntos de correo electrónico nunca deben descargarse a menos que esté seguro de saber quién es el remitente.

Archivos de respaldo

El ransomware es una amenaza menor si se realiza una copia de seguridad de todos los archivos importantes y la copia de seguridad se mantiene en una ubicación separada, es decir, si aún no está conectado a su máquina (ya que el ransomware también lo cifrará). Vale la pena señalar que defenderse contra el ransomware de esta manera no evita que los hackers accedan a los datos y amenace con liberarlos.

Usar autenticación de dos factores

Los troyanos de acceso remoto se pueden utilizar para robar contraseñas. Para defenderse de esto, debe agregar autenticación de dos factores a todas sus cuentas. La autenticación de dos factores evita que cualquier persona inicie sesión en sus cuentas a menos que también proporcionen una segunda información, como un código enviado a su dispositivo. Una vez activada, su contraseña podría ser robada y el ladrón aún no podrá acceder a su cuenta.

Usar software antivirus

Se evitará la ejecución de muchos tipos de ransomware y troyanos de acceso remoto. si tienes antivirus. Sin embargo, no se debe confiar en los antivirus como la única línea de defensa, ya que muchos archivos maliciosos de OneNote están diseñados específicamente para superarlos.

Las empresas deben proporcionar capacitación a los empleados

Todas las empresas deben educar a su personal sobre esta amenaza. Los empleados necesitan saber cómo se ven los correos electrónicos de phishing y no se le debe permitir descargar archivos adjuntos.

Los archivos de OneNote son ideales para los piratas informáticos

Los archivos de OneNote son ideales para propagar malware. Son archivos confiables que pueden ejecutarse en las computadoras de la mayoría de las personas. Tampoco están asociados con malware, por lo que muchas empresas no están equipadas para defenderse de ellos.

Cualquiera que ejecute un archivo malicioso de OneNote puede tener sus datos encriptados o su información personal robada. El primero requiere el pago de un rescate, mientras que el segundo puede causar piratería de cuentas y fraude financiero.

Tanto las empresas como los particulares deben ser conscientes de esta amenaza y pueden protegerse de ella siguiendo las medidas básicas de seguridad.