Fuente de la imagen: Pixabay
05.10.2021

Cómo protegerte mejor del malware de los documentos de Office

Pistas cotidianas | Ciberseguridad | Microsoft Office

El 85% de todas las empresas alemanas utilizan Microsoft Office como su software de oficina preferido. Muchos documentos también se crean, editan y comparten de forma privada con Word & Co. Pero a los ciberdelincuentes también les gusta usar programas de Office para difundir malware. Te diremos cómo puedes protegerte mejor contra ello.

Cómo los ciberdelincuentes pueden hacer un mal uso de documentos de Office

Los documentos de oficina son portales populares para los ciberdelincuentes. No solo por el uso generalizado de los programas de Microsoft, sino también porque el contenido activo puede integrarse en documentos de Office. Este contenido activo es, en última instancia, programas pequeños. Y los ciberdelincuentes pueden usarlos para sus propios fines. Por ejemplo, un programa así puede garantizar que el malware se descargue de Internet. Algunas empresas e instituciones están tomando medidas drásticas de protección frente a tales oportunidades de ataque. Por ejemplo, eliminan automáticamente todos los correos electrónicos con documentos adjuntos y abiertos de Office. O todos los correos cuyos documentos adjuntos de Office contienen contenido activo. Los documentos PDF, en cambio, suelen aceptarse como archivos adjuntos.

Las medidas de protección recomendadas a continuación no llegan tan lejos. Por lo tanto, siempre estás en demanda. Tu ojo, tu atención o incluso simplemente tu intuición de que algo va mal en un documento o en un archivo adjunto pueden evitar daños importantes. Así que mantente consciente.

Importante: En las empresas, las directrices claras para el manejo de documentos de Office son indispensables. Esto es especialmente cierto para documentos de fuentes externas, como solicitudes y facturas. Los expertos de Perseus estarán encantados de asesorarte.

Medida 1: Desconfía de todos los documentos de la oficina que no hayan sido anunciados específicamente

¿Cuál es el caso ideal si recibes malware en forma de un documento de Office? Reconocen el documento como sospechoso y no lo abren. Ya has cortado el posible ataque de raíz – ¡bravo!
Por lo tanto, trata todos los documentos de Office que recibas de forma crítica. En particular, facturas sorprendentes, recordatorios o confirmaciones de pedido que se reciben por correo electrónico.

Medida 2: No abrir documentos con derechos de administrador

¿Qué son los derechos de administrador?

Los ordenadores necesitan ser gestionados, configurados y actualizados. Esto requiere intervenciones profundas en el sistema. Quien asuma esta tarea se considera administrador y necesita derechos de acceso ilimitados a todos los sistemas del ordenador. Estos derechos de acceso ilimitado también se denominan derechos de administrador.

¿Qué es lo problemático respecto a los derechos de administrador?

Debido a que los privilegios de administrador permiten acceso ilimitado a un ordenador, su abuso puede causar un daño enorme. Es suficiente si un programa malicioso se ejecuta con derechos de administrador. Porque así puede hacer todos los cambios que quieras en tu ordenador.

¿Qué hacer?

  • Por principio, no trabajes con derechos de administrador, sino con una cuenta de usuario con derechos de acceso deliberadamente limitados.
  • Asegúrate de que las cuentas tengan contraseñas diferentes para evitar confusiones. Así es como crear una cuenta de usuario en PC con Windows y Mac.
  • No abras documentos de Office (u otros archivos) con privilegios de administrador.
    Si recibes un mensaje al abrir un documento de Office indicando que se requieren derechos de administrador, cancela el proceso inmediatamente. No abras el documento bajo ninguna circunstancia.

Medida 3: Desactivar macros

¿Qué son los macros?

El término macro proviene de la programación de software. Allí, las macros son pequeñas subrutinas que a menudo se usan como bloques de construcción. Normalmente contienen el código de los procesos de varios pasos, que ya no tienen que programarse manualmente paso a paso.
Debido a que el principio es tan práctico, Microsoft lo ha hecho utilizable en los programas de Office incluso para usuarios sin conocimientos de programación. Aquí, los procesos de varios pasos pueden grabarse fácilmente, guardarse como macro y luego repetirse tantas veces como se desee. Por ejemplo, si la fecha correspondiente debe mostrarse en varios lugares de un documento. La macro correspondiente lo actualiza automáticamente cuando abres o guardas el documento.

¿Por qué son problemáticos los macros?

Las macros son pequeños programas que se incluyen en un documento de Office y se ejecutan automáticamente. En la vida cotidiana de oficina, esto es útil si el macro cumple una función deseada, como la actualización mencionada anteriormente de la fecha.

Se vuelve problemático cuando un macro ha sido programado por ciberdelincuentes. Porque entonces tu programa se ejecutará automáticamente. Lo que haga depende de los objetivos de los ciberdelincuentes. Quizá simplemente abre innumerables documentos nuevos. O descarga malware de Internet que cifra tu ordenador. Prácticamente todo lo que se puede programar es posible.

¿Qué hacer?

Normalmente, no tienes que hacer nada, porque las macros están desactivadas por defecto en los programas de Office. Esto se aplica tanto a PCs como a Macs. Te aconsejamos: Juega sobre seguro y comprueba que los macros estén desactivados para ti.
Aquí puedes encontrar las instrucciones de Microsoft sobre cómo desactivar y activar macros para PC y Mac.

Medida 4: Tampoco actives macros manualmente

Como he dicho, las macros están desactivadas por defecto en los programas actuales de Office. Pero a menudo se pueden activar manualmente. Te aconsejamos: ¡No hagas eso! ¿Y si te lo piden? Entonces asegúrate de consultar.
Los ciberdelincuentes pueden ser muy sofisticados en sus esfuerzos por hacer que actives macros. Por ejemplo, el troyano Emotet, que ha sido temido durante años, envió correos electrónicos de aspecto extremadamente auténtico, la mayoría de los cuales contenían un archivo adjunto de Office. El cuerpo del correo pedía explícitamente activar las macros en el documento adjunto. Solo entonces el código malicioso oculto en los documentos podía activarse. Aunque la infraestructura de Emotet fue desmantelada a principios de 2021, esta táctica de ataque aún puede utilizarse. Por ello, aconsejamos la máxima precaución.

Medida 5: Tampoco actives OLE manualmente

¿Qué es el OLE?

En Microsoft, OLE significa Object Linking and Embedding, es decir, para enlazar o incrustar objetos. Estos objetos pueden incluir gráficos, vídeos y tablas. Por ejemplo, si un documento de Word enlaza a una tabla, puede editarse en Excel. Por otro lado, si esta tabla está incrustada en Word, puede editarse directamente en Word. Para que los objetos incrustados sean utilizables, debe integrarse un código de programa correspondiente en el documento. Para los ciberdelincuentes, esto significa una forma de incrustar código malicioso.

¿Cuál es el peligro?

Los objetos OLE manipulados por ciberdelincuentes suelen tener que ser activados para activarse. Se utilizan varios trucos para este propósito. Por ejemplo, el objeto puede parecer un campo en el que se supone que debe introducir un código de seguridad. O el correo electrónico que acompaña te pedirá que tomes las medidas adecuadas.

¿Qué hacer?

No actives objetos incrustados. Si te lo piden, no dudes en consultarnos.

Acción 6: Abrir documentos en sandboxes

¿Qué es un sandbox?

El término inglés «sandbox» se traduce como sandbox. En TI, sandbox se refiere a un área separada y aislada dentro de un sistema. Las acciones o programas que se ejecutan en este sandbox están limitados a este sandbox y no afectan al sistema en general. Si el sandbox se cierra, todo su contenido será eliminado.

¿Dónde puedo encontrar un sandbox así?

Los sandboxes ya están disponibles en algunos sistemas operativos. En Macs, la mayoría de los programas incluso funcionan en su propio sandbox, incluso los programas más recientes de Office.
Los sandboxes también están incluidos en Windows 10 Enterprise, Windows 10 Professional o Windows 10 Education versiones 1809 o posteriores. Desafortunadamente, están desactivados por defecto. Por ejemplo, puedes averiguar cómo activarlo en Microsoft.
Si tu sistema operativo no tiene sandbox integrado, puedes instalar un programa aparte para esto. Muchos escáneres antivirus también tienen un sandbox.

Ya que ninguna protección es 100%

Ninguna tecnología es infalible, y esto también se aplica a los sandboxes. Por ello, recomendamos que los utilices con prudencia y que siempre tomes todas las medidas mencionadas anteriormente.

Medida 7: Si tienes dudas, pregunta a profesionales

¿Eres miembro de Perseus, desconfías de un documento de Office y no quieres correr ningún riesgo? Luego simplemente reenvía el documento y lo revisaremos por ti.

¿Aún no eres miembro de Perseus? Luego contacta con el departamento de informática de tu empresa… y también sugieren que se defina un procedimiento para tratar documentos de Office. Especialmente para todas las personas que entran en contacto con documentos potencialmente críticos, como supuestas solicitudes o facturas.