Archivo mensual noviembre 2020

Pormalwarebytes

Black Friday 2020: cómo comprar online de forma segura

Black Friday 2020: cómo comprar online de forma segura

Black Friday 2020: cómo comprar online de forma segura

Al corriente: por 

El Black Friday 2020 promete ser algo diferente a años pasados ​​gracias a COVID-19. El aumento anual del caos en las tiendas y las carreras de tranvías no es compatible con el distanciamiento social, por lo que los minoristas buscarán atraer compradores en línea.

Viernes 27 º noviembre es cuando poner las cosas fuera de este año, y sin embargo, algunos aspectos serán radicalmente diferentes. Si tiene la intención de ir a tiendas físicas, hay algunas cosas que debe tener en cuenta.

Black Friday: no se salvó del encierro

Algunos minoristas están cerrando tiendas físicas . Otros buscan extender la duración de sus ventas, con la posibilidad de menos ventas en la tienda y más ofrecidas en línea para mantener los visitantes al mínimo. Un posible efecto secundario de tantos pedidos en línea podría ser un retraso en las entregas. Las compras en línea ya han aumentado hasta en un 75% debido a la pandemia, y el Black Friday se cierne siniestramente en el calendario de todos los minoristas.

Los minoristas suelen estar increíblemente satisfechos con los próximos aumentos de ventas. ¿Ahora? En gran parte, es solo la promesa de problemas en la tienda y problemas de capacidad fuera de línea. Si bien esto puede no preocupar demasiado a los minoristas más grandes, las pequeñas y medianas empresas podrían sentir el apuro dependiendo de cuál sea su estrategia del Black Friday 2020.

Lamentablemente, la bonanza de ventas de este año viene con un posible aumento de estafadores en línea que buscan objetivos. Aquí hay algunas formas en que puede vencer la doble amenaza de COVID-19 y las estafas de Internet el próximo Viernes Negro.

Mantenerse a salvo durante el Black Friday: nuestros consejos

  1. Sospeche de los correos electrónicos que dicen ser de tiendas, especialmente si solicitan detalles de inicio de sesión y / o le proporcionan enlaces que se ven diferentes a la URL con la que está más familiarizado. Los errores ortográficos no siempre son una señal de una estafa, pero, por otro lado, la mayoría de las empresas usan plantillas de revisión, por lo que los errores son inusuales. De manera similar, HTTPS no significa que el sitio sea legítimo ; solo que los datos ingresados ​​no pueden ser espiados fácilmente por terceros. Prácticamente cualquiera puede obtener un certificado HTTPS gratuito en estos días, por lo que no es una señal segura de legitimidad de ninguna manera.
  2. Use una tarjeta de crédito si es posible, ya que generalmente es la opción más segura en línea. Las tarjetas de débito vinculadas a su cuenta bancaria suelen ser más problemáticas cuando se trata de una situación de estafa: el dinero sale inmediatamente de su cuenta y puede ser más difícil recuperarlo que con una tarjeta de crédito.
  3. Los estafadores pueden dirigirlo a sitios cargados de malware o intentar comprometer sitios legítimos en el período previo al Viernes Negro. Asegúrese de que su sistema operativo esté actualizado, que su software de seguridad esté ejecutando la última versión y que tenga toda la protección de complementos en el navegador que necesita antes de dirigirse a las carreras de compras virtuales.
  4. Tenga cuidado con los enlaces abreviados en las redes sociales, ya que pueden esconder sorpresas desagradables .
  5. No se deje engañar por los trucos de «retuitear / compartir para ganar un premio». Cualquier obsequio es una perspectiva tentadora, pero querrá asegurarse de que la cuenta que ejecuta la promoción sea legítima. ¿Tienen presencia verificada en la plataforma de redes sociales? Si no es así, ¿qué tan familiarizado está con la cuenta en general? Consejo principal de etiqueta social: a algunos de tus espectadores no les gustarán muchos concursos y rifas en sus cronogramas seleccionados. Hágales un favor a ellos y a usted mismo, considere la posibilidad de ejecutar una cuenta independiente solo para las competiciones. Apreciarán que no envíes spam a su feed, y si terminas retuiteando algo malo, reducirás enormemente su alcance.

Más recursos para mantenerse seguro

Aquí hay algunos blogs que pueden resultarle útiles para ayudar con los consejos anteriores.

Compre de forma segura en 2020

Como se ha mencionado, el Black Friday de este año va a ser un poco extraño. Si prefiere no aventurarse en posibles multitudes, o quedarse atrapado en filas muy largas, eso es genial. Quédese en casa y reduzca el riesgo potencial de COVID-19. Sin embargo, deberá asegurarse de que su seguridad en línea tenga las mismas precauciones. Si sus dispositivos necesitan una limpieza general de primavera para llevar las cosas donde deben estar en cuanto a seguridad, este podría ser el momento perfecto para comenzar.

Pormalwarebytes

Chris Krebs, director de la Agencia de Seguridad de Infraestructura y Ciberseguridad, despedido por el presidente

Chris Krebs, director de la Agencia de Seguridad de Infraestructura y Ciberseguridad, despedido por el presidente

Chris Krebs, director de la Agencia de Seguridad de Infraestructura y Ciberseguridad, despedido por el presidente

Al corriente: por 

El martes por la noche, el presidente Donald Trump despidió a Chris Krebs, director de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), pocos días después de que CISA calificara las recientes elecciones presidenciales como las «más seguras en la historia de Estados Unidos».

En un tweet publicado el mismo día, el presidente justificó su destitución de Krebs :

“La reciente declaración de Chris Krebs sobre la seguridad de las elecciones de 2020 fue muy inexacta, en el sentido de que hubo fraudes y faltas masivas, incluidas las personas muertas que votaron, los vigilantes de la encuesta no permitidos en los lugares de votación,» fallas «en las máquinas de votación que cambiaron …

… Votos de Trump a Biden, votación tardía y muchos más. Por lo tanto, con efecto inmediato, Chris Krebs ha sido despedido como Director de la Agencia de Seguridad de Infraestructura y Ciberseguridad «.

Donald Trump anuncia el despido de Chris Krebs en Twitter

Krebs respondió cordialmente a su despido:

“Honrado de servir. Lo hicimos bien. Defiende hoy, asegura Tomrorow [sic]. # Protect2020 ”

Chris Krebs responde a su despido en su cuenta personal de Twitter

Durante casi un mes, bajo la dirección de Krebs, CISA ha rechazado los rumores sobre las elecciones presidenciales de los Estados Unidos en un sitio web que la agencia lanzó oficialmente el 20 de octubre , denominado » Control de rumores «. El sitio web ha ganado una enorme popularidad, a menudo clasificándose como la página número uno más visitada que pertenece y es operada por el Departamento de Seguridad Nacional, donde se encuentra CISA.

Rumor Control proporcionó verificaciones de datos electorales para cuestiones de seguridad cibernética y no relacionadas con la ciberseguridad. Algunas de las declaraciones recientes del sitio web incluyen:

  • Las salvaguardas sólidas que incluyen procedimientos de escrutinio y auditoría ayudan a garantizar la precisión de los resultados oficiales de las elecciones.
  • El mantenimiento de la lista de registro de votantes y otras medidas de integridad electoral protegen contra el voto ilegal en nombre de personas fallecidas.
  • Los informes de los resultados de las elecciones pueden producirse más lentamente que en años anteriores. Esto no indica que haya ningún problema con el proceso de conteo o los resultados. Los resultados oficiales no se certifican hasta que se hayan contado todos los votos emitidos válidamente, incluidas las papeletas que se cuentan después de la noche de las elecciones.

Aunque Krebs recibió la peor parte de la ira del presidente, él y CISA estaban lejos de ser los únicos en su evaluación de la seguridad de las elecciones.

A principios de esta semana, 59 investigadores de seguridad electoral y expertos en informática publicaron una carta conjunta en la que rechazaban las recientes acusaciones de fraude electoral del presidente.

“Somos conscientes de las alarmantes afirmaciones que se están haciendo de que las elecciones de 2020 fueron ‘amañadas’ explotando vulnerabilidades técnicas. Sin embargo, en todos los casos que conocemos, estas afirmaciones o no han sido fundamentadas o son técnicamente incoherentes ”, dijo el grupo de expertos en una carta publicada en línea . «Hasta donde sabemos, no se ha presentado ninguna evidencia creíble que apoye la conclusión de que el resultado de las elecciones de 2020 en cualquier estado se ha alterado a través de un compromiso técnico».

Además, 16 fiscales federales encargados específicamente de detectar la manipulación electoral le dijeron al fiscal general William Barr la semana pasada que no encontraron tal evidencia .

A pesar de estos hechos cada vez mayores, la partida de Krebs se anticipó en gran medida. Según un informe exclusivo de Reuters la semana pasada , Krebs había dicho a varios asociados que esperaba ser despedido después de que su agencia se negara a eliminar información fáctica de Rumor Control, según lo solicitado por la Casa Blanca:

“En particular, dijo una persona, la Casa Blanca estaba enojada por una publicación de CISA que rechazaba una teoría de la conspiración que afirma falsamente que una supercomputadora y un programa de la agencia de inteligencia, supuestamente llamado Hammer and Scorecard, podrían haber cambiado los votos a nivel nacional. No existe tal sistema, según Krebs, expertos en seguridad electoral y ex funcionarios estadounidenses «.

Una selección bipartidista de miembros del Congreso y un puñado de investigadores de ciberseguridad lamentaron el despido de Krebs.

Matt Blaze, experto en seguridad electoral y presidente McDevitt de Ciencias de la Computación y Derecho en la Universidad de Georgetown, dijo en Twitter que «proteger nuestra infraestructura nacional es un trabajo de vital importancia y extremadamente difícil, un trabajo que Chris Krebs realizó con extraordinaria integridad y habilidad excepcional».

«Despedirlo, especialmente de manera tan abrupta, ha hecho que nuestro país sea menos seguro», dijo Blaze.

El senador republicano de los Estados Unidos, Ben Sasse, de Nebraska, habló de manera similar: «Chris Krebs hizo un muy buen trabajo, como le dirán los funcionarios electorales estatales de todo el país, y obviamente no debería ser despedido».

Los representantes demócratas Bennie Thompson de Mississippi y Lauren Underwood de Illinois, quienes respectivamente se desempeñan como presidenta del Comité de Seguridad Nacional y presidenta del Subcomité de Ciberseguridad, Protección de Infraestructura e Innovación, hablaron mucho más duramente.

«El hecho es que, desde el día de las elecciones, el presidente Trump ha tratado de deslegitimar los resultados electorales participando en una campaña de desinformación que podría destruir la confianza pública en nuestras elecciones durante generaciones», dijeron ambos en un comunicado conjunto . «El director Krebs antepuso la seguridad nacional a la política y se negó a utilizar su puesto para cumplir con las órdenes del presidente, por lo que el presidente lo despidió».

Pormalwarebytes

¡Actualiza tu iOS ahora! Apple parchea tres vulnerabilidades de día cero

¡Actualiza tu iOS ahora!  Apple parchea tres vulnerabilidades de día cero

¡Actualiza tu iOS ahora! Apple parchea tres vulnerabilidades de día cero

Al corriente: por 

Apple ha parcheado tres vulnerabilidades en iOS (y iPadOS) que estaban siendo explotadas activamente en ataques dirigidos. Las vulnerabilidades que se explotan en la naturaleza sin un parche disponible se denominan días cero. Las vulnerabilidades fueron encontradas y reveladas por el equipo Project Zero de Google, y ayer se emitieron parches.

¿Qué ha parcheado Apple en la actualización?

Las fallas de seguridad informática divulgadas públicamente se enumeran en la lista Common Vulnerabilities and Exposures (CVE). CVE es un diccionario que proporciona definiciones de vulnerabilidades y exposiciones de ciberseguridad divulgadas públicamente. El objetivo de CVE es facilitar el intercambio de datos a través de capacidades de vulnerabilidad separadas (herramientas, bases de datos y servicios).

Los días cero se enumeran bajo los números de identificación:

CVE-2020-27930 : Este problema es afectado por un procesamiento desconocido del componente FontParser. La manipulación con una entrada desconocida podría conducir a una vulnerabilidad de corrupción de memoria. Esto significa que se puede crear una fuente que da lugar a la corrupción de la memoria, lo que permite un ataque de ejecución remota de código ( RCE ) .

CVE-2020-27932 : una aplicación malintencionada puede ejecutar código arbitrario con privilegios del kernel. Apple está al tanto de los informes de que existe una vulnerabilidad para este problema en la naturaleza. El uso de dicha vulnerabilidad podría permitir que el malware eluda las restricciones de seguridad en un sistema afectado.

CVE-2020-27950 : una aplicación maliciosa puede revelar la memoria del kernel. Apple está al tanto de los informes de que existe una vulnerabilidad para este problema en la naturaleza. La memoria del núcleo revelada puede contener datos confidenciales como claves de cifrado y direcciones de memoria que se utilizan para anular la distribución aleatoria del espacio de direcciones.

¿Qué es Project Zero?

Formado en 2014, Project Zero es un equipo de investigadores de seguridad de Google que encuentra y estudia las vulnerabilidades de día cero en sistemas de hardware y software. Su misión es hacer que el descubrimiento y la explotación de vulnerabilidades de seguridad sea más difícil y mejorar significativamente la seguridad de Internet para todos.

Actualiza tu iOS ahora

Dado que Apple ha señalado que al menos dos de estas vulnerabilidades están siendo explotadas en la naturaleza y nos ha informado de las posibles consecuencias, los usuarios deben instalar la actualización lo antes posible.

Se recomienda a los propietarios de un iPhone o iPad que actualicen a iOS 14.2 y iPadOS 14.2 o iOS 12.4.9. Apple parcheó las mismas vulnerabilidades en la Actualización complementaria para macOS Catalina 10.15.7. Siempre puede encontrar las últimas actualizaciones de seguridad de Apple en su sitio de actualizaciones de seguridad .

Pormalwarebytes

Troyano QBot entregado a través de una campaña malspam que explota las incertidumbres electorales de EE. UU.

Troyano QBot entregado a través de una campaña malspam que explota las incertidumbres electorales de EE. UU.

Troyano QBot entregado a través de una campaña malspam que explota las incertidumbres electorales de EE. UU.

Al corriente: por 

Esta publicación de blog fue escrita por Jérôme Segura y Hossein Jazi.

Las elecciones estadounidenses de 2020 han sido objeto de un intenso escrutinio y emociones, mientras ocurrían en medio de una pandemia global. Cuando terminó la noche de las elecciones y comenzó a surgir la incertidumbre sobre los resultados, los actores de amenazas decidieron intervenir también.

Quienes rastrean el panorama de las amenazas saben muy bien que los principales eventos mundiales no pasan desapercibidos para los delincuentes. En este caso, comenzamos a observar una nueva campaña de spam que entrega archivos adjuntos maliciosos que aprovechan las dudas sobre el proceso electoral.

Los operadores del troyano bancario QBot regresan con otra ola de spam temático utilizando la misma técnica de hilo de correo electrónico secuestrado que atrae a las víctimas con archivos adjuntos maliciosos de interferencia electoral.

Hilos de correo electrónico secuestrados que empujan documentos DocuSign falsos

Los correos electrónicos maliciosos vienen como respuestas de hilo, similar a lo que hace Emotet para agregar legitimidad y dificultar la detección. Contienen archivos zip que se denominan acertadamente ElectionInterference_ [8 a 9 dígitos] .zip.

Si bien los resultados de las elecciones aún se están evaluando y debatiendo, se tienta a las víctimas a abrir el documento para leer sobre la supuesta interferencia electoral:

Figura 1: Correo electrónico malicioso con archivo adjunto ElectionInterference

El archivo extraído es una hoja de cálculo de Excel que se ha elaborado como si fuera un archivo DocuSign seguro. Se engaña a los usuarios para que permitan macros con el fin de «descifrar» el documento.

Figura 2: documento de Excel que contiene macro maliciosa

Este truco probado y comprobado descargará una carga útil maliciosa en la máquina de la víctima. La URL de esa carga útil está codificada en una celda de una hoja con nombre cirílico «Лист3».

Figura 3: Ofuscación de URL de carga útil

Una vez ejecutado, el troyano QBot se pondrá en contacto con su servidor de comando y control y solicitará instrucciones. Además de robar y exfiltrar datos de sus víctimas, QBot también comenzará a capturar correos electrónicos que luego se utilizarán como parte de las próximas campañas de malspam.

Figura 4: Ejecución del flujo del proceso QBot

Los eventos mundiales son el mejor señuelo

En el centro de los ataques de malware que presenciamos cada día se encuentran los típicos esquemas de ingeniería social. Los actores de amenazas necesitan lograr que las víctimas realicen un cierto conjunto de acciones para comprometerlas.

Las campañas de spam abusan habitualmente de las notificaciones de entrega de correo electrónico (Fedex, DHL, etc.) o de las alertas bancarias para disfrazar cargas maliciosas. Pero los acontecimientos mundiales como la pandemia de Covid o las elecciones estadounidenses proporcionan el material ideal para elaborar planes eficaces que dan como resultado altas tasas de infección.

Los usuarios de Malwarebytes ya estaban protegidos contra este ataque gracias a nuestra tecnología Anti-Exploit. Además, detectamos la carga útil como Backdoor.Qbot.

Figura 5: Malwarebytes que impide que la macro entregue su carga útil

Indicadores de compromiso

Documentos de Excel maliciosos

b500a3c769e22535dfc0c0f2383b7b4fbb5eb52097f001814d8219ecbb3048a1 
f2fb3e7d69bf1b8c0c20484e94b20be33723b4715e7cf94c5cbb120b800328da 
0282a796dec675f556a0bf888eda0fe84f63558afc96321709a298d7a0a4f8e5 
e800b0d95e02e6e46a05433a9531d7fb900a45af7999a262c3c147ac23cd4c10 
7dec31d782ab776bcbb51bd64cbbd40039805ad94733d644a23d5cf16f85552c 
0bec208127e4a021dccb499131ea91062386126b75d098947134a37e41c4b035 
30de8dcd4e894549d6d16edb181dd1a7abec8f001c478cf73baf6075756dc8c2 
a8329913c8bbccb86b207e5a851f7696b1e8a120929ca5c0a5709bd779babedf 
ef8a17c3bb01d58bfea74a19f6cb8573cfb2d94d9e6159709ac15a7e0860dbce 
7ddc225ad0ed91ce90b3bde296c5ce0b4649447fb3f02188e5303e22dc7cb5f0

QBot

china [.] asiaspain [.] com / tertgev / 1247015.png

1edfe375fafa1f941dc4ee30702f4af31ba636e4b639bcbb90a1d793b5d4b06c
06be75b2f3207de93389e090afd899f392da2e0f1c6e02226db65c61f291b81b

QBot C2s

142.129.227 [.] 86 
95.77.144 [.] 238

Técnicas MITRE ATT & CK

Táctica CARNÉ DE IDENTIDAD Nombre Detalles
Ejecución T1059 Interfaz de línea de comandos Inicia CMD.EXE para la ejecución de comandos
T1106 Ejecución a través de API La aplicación se lanzó sola
T1053 Tarea programada Carga la API COM del Programador de tareas
Persistencia T1050 Nuevo servicio Ejecutado como servicio de Windows
T1060 Llaves de ejecución del registro / carpeta de inicio Cambia el valor de ejecución automática en el registro.
T1053 Tarea programada Carga la API COM del Programador de tareas
Escalada de privilegios T1050 Nuevo servicio Ejecutado como servicio de Windows
T1055 Inyección de proceso La aplicación fue inyectada por otro proceso
T1053 Tarea programada Carga la API COM del Programador de tareas
Evasión de defensa T1553 Instalar certificado raíz Cambia la configuración de los certificados del sistema
T1055 Inyección de proceso La aplicación fue inyectada por otro proceso
Descubrimiento T1087 Descubrimiento de cuenta Inicia NET.EXE para ver / cambiar el grupo de usuarios
T1135 Descubrimiento de recursos compartidos de red Inicia NET.EXE para la exploración de redes
T1069 Descubrimiento de grupos de permisos Inicia NET.EXE para ver / cambiar el grupo de usuarios
T1012 Registro de consultas Lee el GUID de la máquina del registro
T1018 Descubrimiento de sistema remoto Inicia NET.EXE para la exploración de redes
T1082 Descubrimiento de información del sistema Lee el GUID de la máquina del registro
T1016 Descubrimiento de la configuración de la red del sistema Utiliza IPCONFIG.EXE para descubrir la dirección IP
Pormalwarebytes

Nuevo método de entrega de Emotet detectado durante la tendencia de detección a la baja

Nuevo método de entrega de Emotet detectado durante la tendencia de detección a la baja

Nuevo método de entrega de Emotet detectado durante la tendencia de detección a la baja

Al corriente: por 

Emotet , una de las amenazas de malware más temidas en ciberseguridad, se renovó superficialmente esta semana, ocultándose dentro de una solicitud falsa de Microsoft Office que pide a los usuarios que actualicen Microsoft Word para que puedan aprovechar las nuevas funciones.

Esta presentación renovada podría apuntar a los esfuerzos internos de los actores de amenazas para aumentar la tasa de aciertos de Emotet, una posibilidad respaldada por la telemetría de Malwarebytes medida en los últimos meses.

Emotet aumenta en medio de una tendencia a la baja

Desde el 1 de agosto, Malwarebytes ha detectado picos semanales repetidos en las detecciones de Emotet, con un pico de agosto de aproximadamente 1.800 detecciones en solo un día. Sin embargo, esos picos frecuentes delatan la actividad más amplia del malware: una tendencia lenta y constante a la baja , de un promedio de alrededor de 800 detecciones a principios de agosto a un promedio de alrededor de 600 detecciones a mediados de octubre.

Actividad de detección reciente de Emotet desde principios de agosto hasta mediados de octubre

Atrapado por Malwarebytes el 19 de octubre , el nuevo método de entrega de Emotet intenta engañar a las víctimas para que piensen que han recibido una actualización de Microsoft Word. La nueva plantilla, que se muestra a continuación, incluye el siguiente texto:

«Actualice su edición de Microsoft Word

La actualización de su edición agregará nuevas funciones a Microsoft Word.

Por favor, haga clic en Habilitar edición y luego en Habilitar contenido «.

Si los usuarios siguen estas peligrosas instrucciones, en realidad habilitarán las macros maliciosas que están incrustadas en la propia «solicitud de actualización», que luego se utilizarán como vector principal para infectar la máquina con Emotet.

El último mecanismo de entrega de Emotet es una solicitud de actualización fraudulenta de Microsoft Word

Malwarebytes protege a los usuarios de Emotet y su último truco, como se muestra a continuación.

Malwarebytes reconoce y protege a los usuarios de Emotet

Para aquellos sin protección de ciberseguridad, este nuevo método de entrega puede parecer aterrador y, en cierto modo, sí lo es. Pero en comparación con los sigilosos desarrollos de Emotet en los últimos años, este último cambio es bastante común.

En 2018, la industria de la ciberseguridad detectó que Emotet se propagaba a través de enormes volúmenes de correo no deseado , en el que las víctimas potenciales recibían archivos adjuntos de correo electrónico maliciosos que supuestamente contenían información sobre «pagos pendientes» y otras facturas. En 2019, vimos una botnet que volvió a la vida para expulsar a Emotet , esta vez utilizando técnicas refinadas de spearphishing. Solo unas semanas después, descubrimos que los actores de amenazas estaban atrayendo a las víctimas a través del lanzamiento del libro del ex contratista de defensa de la NSA Edward Snowden . Y este año, Bleeping Computer informó que los actores de amenazas habían logrado entrenar a la botnet Emotet para robar archivos adjuntos legítimos de correo electrónico y luego incluirlos entre otros archivos maliciosos.adjuntos como una forma de legitimarlos.

Los actores de amenazas han hecho todo lo posible para entregar Emotet debido a sus capacidades destructivas. Aunque el malware comenzó como un simple troyano bancario para robar información confidencial y privada, hoy en día a menudo se usa en conjunto para entregar otros troyanos bancarios, como TrickBot, que pueden robar información financiera e inicios de sesión bancarios. Sin embargo, esta cadena de ataque no se detiene aquí, ya que los actores de amenazas también usan Emotet y Trickbot para entregar el ransomware Ryuk .

Para agravar el peligro para una organización está la capacidad de Emotet para difundirse a través de una red. Una vez que este malware se ha arraigado dentro de una red, ha descarrilado a innumerables consumidores, empresas e incluso ciudades enteras. De hecho, según la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., Los gobiernos han pagado hasta $ 1 millón para remediar un ataque de Emotet .

Cómo proteger su negocio de Emotet

Nuestro consejo para protegerse contra Emotet sigue siendo el mismo. Los usuarios deben estar atentos a los correos electrónicos de phishing, los correos electrónicos no deseados y cualquier cosa que incluya archivos adjuntos, incluso correos electrónicos que parezcan provenir de contactos o colegas conocidos.

Para los usuarios que hacen ese clic arriesgado, la mejor defensa es una solución de ciberseguridad que ya tenga funcionando. Recuerde, la mejor defensa contra una infección por Emotet es asegurarse de que nunca suceda en primer lugar. Eso requiere protección constante, no solo una respuesta posterior a los hechos.