Recientemente, el servicio antimalware 'Any.Run' identificó una campaña de phishing que utiliza documentos de Word corruptos para evadir las medidas de seguridad de tu PC y tener acceso a tus datos personales y financieros.
Este sofisticado método, que parece dirigido principalmente contra autónomos, gestorías, bufetes y asesorías, ya está causando alarma entre las potenciales víctimas y es una muestra más de cuánto 'se lo curran' los ciberestafadores.
El modus operandi de los cibercriminales
El ataque comienza con un correo electrónico que aparenta ser enviado desde el departamento de recursos humanos o administración de alguna empresa. Los mensajes suelen incluir asuntos llamativos relacionados con pagos, nóminas o beneficios laborales, como "Bonos anuales para empleados" o "Pagos pendientes".
Cuando el destinatario intenta abrir uno de los archivos .docx corruptos, Microsoft Word detecta el contenido ilegible y ofrece recuperarlo.
Tras aceptar la recuperación, el documento revela un mensaje con un código QR que, al ser escaneado, dirige a una página falsa que simula ser un inicio de sesión de Microsoft. El objetivo final es obtener las credenciales de acceso del usuario.
Pero el uso de códigos QR para suplantar inicios de sesión de Microsoft no tiene nada de novedoso, así que, ¿por qué la alarma con esta nueva campaña?
Innovación en la evasión de medidas de seguridad
La principal innovación de esta campaña radica en la corrupción intencional de los archivos adjuntos. Este método aprovecha la incapacidad de muchos sistemas de seguridad para analizar correctamente documentos dañados.
Según pruebas realizadas con la herramienta VirusTotal, estos archivos superan los análisis de la mayoría de los antivirus, ya que no contienen código malicioso como tal... hasta que el propio usuario no los recupera.
Esta característica permite que los archivos pasen desapercibidos, incluso en entornos corporativos con medidas de seguridad avanzadas. Una vez abiertos y 'reparados' por Microsoft Word, los archivos ya puede mostrar impunemente su contenido, diseñado específicamente para engañar al usuario.
¿Qué profesionales y negocios son los objetivos?
La campaña está dirigida principalmente contra autónomos, gestorías y bufetes, sectores que suelen manejar datos bancarios y de clientes. A diferencia de las grandes empresas, que cuentan con sistemas de seguridad robustos, estos negocios pequeños suelen ser más vulnerables debido a recursos limitados para invertir en ciberseguridad.
Además, este tipo de organizaciones realiza gestiones que implican el intercambio frecuente de documentos digitales, lo que las convierte en objetivos ideales para este tipo de fraude.
Recomendaciones para protegerse
Los expertos en ciberseguridad subrayan la importancia de la prevención para evitar caer en estas trampas. Entre las medidas clave destacan:
- Desconfiar de e-mails sospechosos: Eliminar mensajes de remitentes desconocidos, especialmente si contienen archivos adjuntos.
- Evitar escanear códigos QR de fuentes no verificadas: Aunque son herramientas útiles, los códigos QR son un recurso común en tácticas fraudulentas.
- Formación en ciberseguridad: Las empresas deberían invertir al menos en capacitación básica para identificar intentos de phishing y otras amenazas.
La deducción fiscal, un respiro para las víctimas
En caso de que un autónomo caiga víctima de esta o cualquier otra estafa cibernética, la Dirección General de Tributos permite deducir las pérdidas económicas derivadas en la declaración de la RENTA. Esta medida, reconocida en el marco del Impuesto sobre la Renta de las Personas Físicas (IRPF), exige que las pérdidas estén documentadas con pruebas como denuncias, movimientos bancarios y otros registros.
Además, esta desgravación sólo sería válida si las pérdidas se integrasen en la base imponible general de la Declaración, y si las pérdidas no estuvieran relacionadas con consumos habituales o transmisiones lucrativas.
Imagen | Marcos Meirno mediante IA
En Genbeta | "Llevamos 45 días esperando que pagues la factura": los correos de estafas se ponen bordes. Y eso ayuda a detectarlos
Ver 2 comentarios