Cómo funciona esta estafa
Los cibercriminales han encontrado una manera ingeniosa de evadir los sistemas de seguridad mediante archivos de Word corruptos que actúan como caballo de Troya. Aquí te explicamos cómo operan:
Correo fraudulento convincente: La víctima recibe un email que simula ser de un departamento de administración o recursos humanos. Estos correos suelen tratar temas urgentes como pagos pendientes, nóminas o beneficios laborales.
Archivo de Word adjunto: El correo incluye un documento .docx corrupto que parece legítimo. Al abrirlo, Word notifica que el contenido no se puede leer y sugiere recuperarlo.
Código QR fraudulento: Al recuperar el documento, se muestra un mensaje con un código QR, que dirige a una falsa página de inicio de sesión de Microsoft.
Robo de credenciales: Al ingresar los datos en la página fraudulenta, los atacantes obtienen acceso a la cuenta de la víctima, incluyendo correos electrónicos y archivos almacenados en la nube.
Lo más preocupante es que este método es indetectable para muchos antivirus, ya que el archivo .docx no contiene macros ni ejecutables maliciosos evidentes.
Cómo evitar esta ciberestafa
Protegerte de este tipo de ataque requiere atención al detalle y buenas prácticas de seguridad. Aquí tienes algunas estrategias para minimizar el riesgo:
1. Sé escéptico con los correos electrónicos inesperados
Verifica la dirección del remitente y busca errores ortográficos o sintaxis extraña.
Si no esperas un archivo adjunto, consulta con el remitente antes de abrirlo.
Desconfía de correos con mensajes urgentes o alarmistas sobre pagos o beneficios.
2. No escanees códigos QR de documentos desconocidos
Un código QR en un documento de Word es poco común y sospechoso.
Si necesitas acceder a una cuenta, hazlo directamente desde el sitio web oficial y nunca desde enlaces proporcionados en correos desconocidos.
3. Activa la verificación en dos pasos (2FA)
Incluso si los atacantes obtienen tu contraseña, la autenticación en dos pasos impedirá su acceso.
Usa aplicaciones de autenticación en lugar de recibir códigos por SMS, ya que estos pueden ser interceptados.
4. Invierte en formación en ciberseguridad
Empresas y autónomos deben capacitarse regularmente en identificación de phishing y amenazas digitales.
Existen plataformas con cursos gratuitos y de pago sobre ciberseguridad empresarial.
5. Mantén actualizados tus sistemas de seguridad
Usa antivirus y software de protección actualizado para detectar amenazas emergentes.
Configura filtros avanzados de correo electrónico para bloquear emails sospechosos antes de que lleguen a la bandeja de entrada.
Tendencias en ciberseguridad y ataques similares
Este tipo de ciberestafas no es un caso aislado. Según IBM Security X-Force, el phishing sigue siendo la táctica más utilizada por los ciberdelincuentes, con un aumento del 40% en ataques a empresas en el último año.
Ataques dirigidos a empleados remotos: Con el auge del teletrabajo, los atacantes buscan explotar la falta de seguridad en redes domésticas.
Falsos SMS de organismos oficiales: Similar a la estafa del documento de Word, estos ataques intentan engañar a las víctimas haciéndose pasar por entidades gubernamentales.