Este malware se disfraza de actualización de Microsoft Word para infectar tu PC

    Ten cuidado y vigila los documentos adjuntos que recibes por correo electrónico: ha sido detectada una nueva campaña que distribuye el malware Emotet disfrazado de actualización de Microsoft Word.

    Si te mantienes informado sobre la actualidad relacionada con la seguridad informática, seguro que el malware Emotet te resulta familiar. Se trata de un peligroso troyano que, a día de hoy, es el virus dirigido a los usuarios más extendido.

    Su principal objetivo es robar datos bancarios, pero también tiene otras funciones. Entre ellas, la más preocupante es que puede instalar otros virus, como TrickBot y QBot, que son capaces de robar información del equipo y provocan ataques de ransomware, Conti n el caso de TrickBot y ProLock en el de QBot.

    La forma más común de propagación del malware Emotet es a través del correo electrónico. Después de un breve período de calma, desde el pasado 14 de octubre se han vuelto a poner en marcha campañas maliciosas para su distribución en todo el mundo.

    Los emails maliciosos pueden tener asuntos de lo más variados, desde facturas falsas, pasando por información sobre el Covid-19, hasta CVs fraudulentos. En todos los casos, el mensaje incluye adjunto un documento de Microsoft Word o Excel.

    Para instalar el virus en el PC, es necesario que el usuario abra el documento malicioso y habilite las macros. No obstante, ya hay muchas personas que saben que esta acción puede comprometer la seguridad de su dispositivo, por lo que no es tan fácil engañar a un usuario para que habilite las macros.

    La novedad de esta nueva campaña es que, ahora, los ficheros suplantan el mensaje tradicional para habilitar las macros y lo disfrazan de actualización de Microsoft Word. De esta forma, la víctima cree que está actualizando el programa, cuando en realidad está habilitando las macros maliciosas que descargarán e instalarán Emotet en el ordenador.

    Este troyano bancario tiene una especial incidencia en España, y en caso de ser infectado puede saquear tu cuenta corriente. Para protegerte y prevenir el ataque, el laboratorio de investigación de ESET recomienda que utilices una solución de seguridad actualizada capaz de detectar esta amenaza durante la primera fase de infección.

    Fuente: https://computerhoy.com/noticias/tecnologia/malware-emotet-disfraza-actualizacion-microsoft-word-infectar-pc-739343


    Noticias Linux y más

    Top herramientas de desarrollo en Software Libre que debes conocer

    visual studioEl software libre ha revolucionado la forma en que los desarrolladores trabajan y colaboran en proyectos tecnológicos. Este modelo abierto fomenta la innovación, la transparencia y el acceso universal a herramientas poderosas para la creación de aplicaciones, plataformas y servicios. A continuación, exploramos algunas de las herramientas de desarrollo más populares en el ámbito del software libre, destacando su funcionalidad, beneficios y cómo han transformado el ecosistema del desarrollo.

    Leer más...

    Análisis comparativo: Kali Linux vs. Parrot OS para ethical hacking

    Diferencias Kali Linux 2024.2 vs. Parrot 6.1Cuando se trata de ethical hacking y pruebas de penetración, dos nombres destacan en el mundo de las distribuciones Linux: Kali Linux y Parrot OS. Ambas herramientas son robustas, altamente funcionales y están diseñadas específicamente para profesionales de la ciberseguridad. Sin embargo, ¿cuál es la mejor opción para ti? En este artículo, desglosamos sus características, fortalezas y debilidades para ayudarte a tomar una decisión informada.

    Leer más...

    10 Consejos para proteger tu privacidad en Linux

    privacidad en LinuxLinux es conocido por ser uno de los sistemas operativos más seguros y privados. Sin embargo, ningún sistema es infalible si no tomas las precauciones adecuadas. En esta guía, te ofrecemos 10 consejos clave para proteger tu privacidad en Linux y garantizar que tus datos estén seguros.

    Leer más...

    Please publish modules in offcanvas position.