Lo usan los argentinos todos los días para trabajar y ahora es un peligro: roba las tarjetas / Titulares de Tecnología

En los últimos días se identificaron cuatro nuevas vulnerabilidades de seguridad que afectan a todos los productos de la suite Microsoft Office, incluidos Excel y Office en línea.

La noticia fue publicada por la división de inteligencia de amenazas de Investigación de Check Point (CRP), empresa de ciberseguridad y desarrollo de software.

Estas amenazas están «ocultas» en los archivos de Office que llegan por correo electrónico.. Esta técnica se conoce como «suplantación de identidad«y, según un informe anual de Avast, El 28% de los argentinos recibió una campaña de phishing y el El 15% confirmó haber caído en la estafa.

¿Qué es el phishing? Es un estafa digital que envía mensajes con enlaces maliciosos y busca inducir al usuario a descargar un virus que controla los dispositivos y roba información.

Para archivos de Microsoft Office, el correo electrónico con el archivo adjunto puede provenir de un remitente conocido que no sabía que se trataba de un archivo malicioso, o puede ser un mensaje con un asunto que «sorprende» a los usuarios y los obliga a abrir el archivo.

Cuando los usuarios descargan un documento de Excel o Word, la vulnerabilidad se desata en el sistema.

De que se trata vulnerabilidades que están arraigadas en el código heredado (es decir, «en vivo» en el código que ya no es compatible directamente con Microsoft), tener la habilidad de Ejecute el código en la computadora a través de los documentos de Office infectados.

Por tanto, los delincuentes pueden introducir en el sistema una herramienta de acceso remoto (también conocido por sus siglas rata), un keylogger o ransomware para robar cuentas bancarias.

¿Qué es cada uno y por qué es peligroso?

Primero, una «rata» es un troyano de acceso remoto que abre una puerta trasera en un sistema para obtener el control total de la computadora. Pasan completamente desapercibidos e ingresan un archivo adjunto de correo electrónico o videojuego.

En el caso de un registrador de teclas, es sobre software que «lee» las letras del teclado que la gente pulsa. Por lo tanto, los ciberdelincuentes pueden obtener contraseñas y robar cuentas bancarias.

Básicamente lo que hacen es recopilar todo lo que escribimos en nuestros dispositivos para luego realizar sus ataques. Son capaces de registrar por tanto las credenciales que escribimos, así como las contraseñas.

Por último, un Secuestro de datos es un malware que acceder a información y archivos en una computadora. La encripta y no permite el acceso a ellos. Una vez que ha ingresado al sistema, amenaza con publicar la información. a cambio de una suma de dinero.

Meses atrás, la empresa Cencosud fue atacada con ransomware en Argentina y causó estragos en sus operaciones.

Cómo protegerse, según los expertos

Según Check Point, Los documentos de Word y Excel están ocultos detrás de un «.EXE», un formato de archivo ejecutable. Por lo tanto, los usuarios deben verificar el formato «.doc» antes de hacer clic.

Además, los expertos recomiendan Actualice el software de Microsoft y no utilice versiones anteriores.: «Insto encarecidamente a los usuarios de Windows a Actualice su software de inmediato, ya que existen numerosos vectores de ataque posibles por parte de un atacante que activa las vulnerabilidades que encontramos.«, informó Yaniv Balmas, director de investigación cibernética de Check Point.

Por otro lado, es importante tener un antivirus, aunque hay quienes a veces lo ven como un gasto superfluo.

El software antivirus es capaz de detectar diferentes tipos de malware como troyanos, ransomware, gusanos, spyware y virus para evitar su entrada al equipo.

Cómo actualizar Microsoft Office en unos pocos pasos

  • Primero que nada, ve a comenzando. Luego, seleccione la opción «Configuración«.

  • Iniciar sesión en Actualización y seguridad y haga clic en «Actualizacion de Windows».

  • Para buscar actualizaciones manualmente, «Buscar actualizaciones«El siguiente paso es seleccionar» opciones avanzadas «y elegir el instalación automática de actualizaciones.

Te interesó este Titular?

Seguí leyendo la Nota Completa

Fuente: www.infotechnology.com
Esta nota fué publicada originalmente el día: 2021-06-10 17:49:20