Logo del sitio

En qué consiste la ciberestafa rusa del PowerPoint y cómo puedes evitarla

Como señuelo, usan una plantilla de la Organización para la Cooperación y el Desarrollo Económicos (OCDE).
Como señuelo, usan una plantilla de la Organización para la Cooperación y el Desarrollo Económicos (OCDE).
Nghia Nguyen de Unsplash

Fancy Bear, unos atacantes vinculados al Estado ruso, están aprovechando el movimiento del ratón en documentos fraudulentos de Microsoft PowerPoint para instalar malwares en empresas. El grupo de piratas informáticos, también conocidos como APT28, Pawn Storm o Tsar Team, tienen como principal objetivo a las entidades o individuos que trabajan en los sectores de defensa y de los gobiernos de países de Europa.

Según se ha descubierto, los ciberdelincuentes emplean como señuelo una plantilla vinculada a la Organización para la Cooperación y el Desarrollo Económicos (OCDE). Para activar el virus en los dispositivos, los usuarios deben iniciar el modo presentación y mover el ratón sobre el documento.

Una compañía especializada en soluciones tecnológicas integrales y experta en ciberseguridad llamada Nunsys ha evaluado la amenaza para conocer a detalle cómo actúa en los ordenadores. En una nota de prensa, la firma ha aclarado que el troyano es una variante de Graphite, que usa Microsoft Grafh API y OneDrive para comunicaciones de comando y control con las que obtener información.

Consejos para prevenir este tipo de ataques

Rafael Vidal Iniesta, gerente de negocio de ciberseguridad y gobierno IT en Nunsys, explica que el propósito de los ciberataques es llegar a entidades gubernamentales y de defensa, sin embargo, advierte que "no conviene descuidar la vigilancia en el resto de industrias, especialmente dado el amplio uso de PowerPoint como herramienta ofimática en todo tipo de empresas".

Es recomendable que las compañías cuenten con herramientas de detección y respuesta del endpoint (EDR), que monitoriza el tráfico entre dispositivos y red para proteger el puesto de trabajo. También detallan que se debería prohibir el uso de macros en documentos ofimáticos que vengan de fuentes no confiables y externas, como correos electrónicos.

Asimismo, es clave tener herramientas de gestión y despliegue centralizado de parches de seguridad de los sistemas operativos, para asegurarse de que los trabajadores usen la última versión. Por otro lado, conviene hacer copias de seguridad por posibles casos de ransomware.

Nunsys aconseja desplegar dispositivos de seguridad perimetral como cortafuegos, con el objetivo de filtrar las conexiones que se establecen desde y hacia los ordenadores y otros aparatos de uso empresarial.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento