jueves, abril 25, 2024
InicioNoticiasCiberseguridadCiberestafa rusa del PowerPoint: ¿En qué consiste y cómo evitarla?

Ciberestafa rusa del PowerPoint: ¿En qué consiste y cómo evitarla?

Los atacantes vinculados al gobierno ruso, Fancy Bear, utilizan los movimientos del mouse en documentos fraudulentos de Microsoft PowerPoint para instalar malware en las empresas. También conocido como APT28, Pawn Storm o Tsar Team, este grupo de piratas informáticos se dirige principalmente a entidades o personas que trabajan en el sector de la defensa y los gobiernos de los países europeos.

Se ha descubierto que los ciberdelincuentes usan plantillas relacionadas con la Organización para la Cooperación y el Desarrollo Económicos (OCDE). Para activar el virus en el dispositivo, el usuario debe iniciar el modo de presentación y mover el mouse sobre el documento.

¿Qué es la ciber seguridad?

Una empresa especializada en soluciones tecnológicas integrales y expertos en ciberseguridad llamada Nunsys realizó una evaluación de la amenaza para conocer más sobre su efecto en las computadoras. En un comunicado de prensa, la empresa aclaró que el troyano es una variante de Graphite que utiliza la API de Microsoft Grafh y OneDrive para la comunicación de comando y control de la información.

Consejos para prevenir ataques rusos del PowerPoint

Rafael Vidal Iniesta, gerente comercial de ciberseguridad y gobierno TI de Nunsys, explicó que los ciberataques tienen como objetivo llegar a entidades gubernamentales y de defensa, sin embargo, advierte que «no conviene descuidar la vigilancia en el resto de industrias, especialmente dado el amplio uso de PowerPoint como herramienta ofimática en todo tipo de empresas».

Se recomienda que las empresas cuenten con herramientas de detección y respuesta del endpoint (EDR) que monitorean el tráfico entre los dispositivos y la red para proteger las estaciones de trabajo. También detallan que se debe prohibir el uso de macros en documentos ofimáticos de fuentes no confiables y externas como el correo electrónico.

Nuevamente, la clave es tener herramientas de administración y una implementación centralizada de parches de seguridad del sistema operativo para garantizar que los empleados tengan la última versión. Por otro lado, es útil hacer una copia de seguridad para una posible situación de ransomware.

Se recomienda implementar dispositivos de seguridad perimetral, como firewalls, con el fin de filtrar las conexiones a las computadoras y otros dispositivos para uso comercial.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

LO MÁS LEÍDO