Estafa de realització de comandes
A l'era digital, el correu electrònic continua sent una de les eines de comunicació més comunes i una de les més utilitzades. Entre les innombrables campanyes de correu electrònic malicioses que circulen en línia, l'anomenada estafa de col·locació de comandes és un clar exemple de com els ciberdelinqüents utilitzen l'engany i l'enginyeria social per distribuir programari maliciós i comprometre els sistemes de les víctimes. Aquesta campanya es basa en missatges convincents i fitxers adjunts maliciosos per desencadenar infeccions, deixant els usuaris vulnerables a danys importants.
Taula de continguts
Falsa urgència disfressada de comunicació empresarial
A primera vista, els correus electrònics associats amb l'estafa de fer comandes semblen legítims. Sovint utilitzen línies d'assumpte semblants a "Ref No: (18.06,05.0199)/ SO-03-25-00065 / Preus i disponibilitat de juny", donant la impressió d'una transacció comercial en curs. El cos del missatge normalment afirma que el remitent no va poder contactar amb el destinatari per telèfon i sol·licita el preu i el termini de lliurament basant-se en una suposada comanda descrita al fitxer adjunt.
Tanmateix, aquest missatge és pura ficció. El correu electrònic no prové d'una empresa real i no hi ha cap ordre per processar. En canvi, l'objectiu és aconseguir que el destinatari obri el fitxer adjunt, que sovint s'anomena "20250606152642_OCA8771_RFQ.docx". Un cop obert, el document demana a l'usuari que activi les macros, un error crític que inicia una infecció de programari maliciós.
Com funciona la infecció
El fitxer adjunt maliciós de l'estafa Order Placement està dissenyat per semblar un document estàndard, però està manipulat amb macroscripts incrustats. Quan un usuari habilita aquestes macros, el codi ocult s'executa i inicia la cadena d'infecció. Aquest comportament no és exclusiu d'aquesta campanya, les macros són un mètode antic utilitzat pels ciberdelinqüents per implementar programari maliciós de manera silenciosa i eficaç.
Actualment es desconeix el tipus precís de programari maliciós utilitzat en aquesta campanya, cosa que reflecteix una altra tàctica utilitzada pels actors d'amenaces: rotar o aleatoritzar les càrregues útils per evitar la detecció i garantir un impacte més ampli.
Tipus comuns de programari maliciós utilitzats en campanyes de correu brossa
Tot i que el programa maliciós exacte pot variar, els correus electrònics brossa com aquests solen enviar alguns dels següents tipus de programari maliciós:
- Troians (per exemple, backdoors, loaders, droppers) que faciliten infeccions secundàries.
- Els lladres i els usurpadors d'informació recopilen dades sensibles com ara credencials d'inici de sessió, contrasenyes desades i informació financera.
- Programari espia i clippers que poden capturar àudio/vídeo, registrar les pulsacions de tecles o manipular el contingut del porta-retalls per robar adreces de moneders criptogràfics.
- Injectors que incorporen codi maliciós en processos que altrament serien legítims, cosa que dificulta la detecció.
- Ransomware que xifra dades i exigeix un rescat per desxifrar-les.
- Criptominers que segresten els recursos del sistema per minar criptomonedes, reduint el rendiment i augmentant els costos energètics.
Aquestes eines malicioses sovint es despleguen en combinació per maximitzar l'impacte i el potencial de beneficis d'una sola infecció reeixida.
Senyals que el correu electrònic és una estafa
Reconèixer les senyals d'alerta en una estafa com aquesta pot prevenir la infecció. Aquí teniu dues llistes clau per ajudar a identificar missatges sospitosos:
Senyals d'alerta comuns al correu electrònic en si :
- Correus electrònics inesperats que fan referència a comandes o acords comercials que no heu iniciat.
- Llenguatge genèric sense personalització (per exemple, sense noms reals ni context empresarial específic).
- Reclamacions per trucades perdudes o accions urgents sense comunicació prèvia.
- Fitxers adjunts desconeguts amb noms de fitxer vagues o genèrics.
Pistes tècniques d'un fitxer adjunt maliciós :
- El fitxer sol·licita l'habilitació de macros o funcions d'edició al Microsoft Office.
- Extensions de fitxer o formats d'arxiu inusuals (per exemple, .docx, .zip, .exe).
- Adjunts que activen avisos de seguretat o alertes antivirus.
- Scripts o fitxers incrustats que requereixen interacció per accedir al contingut.
Què cal fer si se sospita una infecció
Si heu obert un document d'aquest tipus i heu activat macros, hauríeu de suposar que el vostre sistema podria estar compromès. Desconnecteu-vos immediatament d'Internet per limitar l'exfiltració de dades o la propagació de programari maliciós i realitzeu una anàlisi antivirus completa amb un programari de seguretat actualitzat. Seguiu el procés eliminant totes les amenaces detectades i considereu la possibilitat de restablir les contrasenyes dels comptes crítics, especialment els que s'utilitzen al dispositiu afectat.
En casos més greus, com ara ransomware confirmat o spyware avançat, és possible que hàgiu de consultar serveis professionals de ciberseguretat o fins i tot esborrar i reinstal·lar el sistema per eliminar completament la infecció.
Reflexions finals: Aneu amb compte, manteniu-vos segurs
L'estafa de la realització de comandes és un clar recordatori de com els ciberdelinqüents exploten les pràctiques comercials habituals per emmascarar intencions malicioses. Aquests correus electrònics sovint estan elaborats de manera convincent i poden eludir els filtres de correu brossa. Per tant, és essencial confiar en la vigilància i l'escepticisme.
No obriu mai fitxers adjunts no sol·licitats, sobretot quan requereixin l'edició o macros. Verifiqueu sempre l'autenticitat dels correus electrònics inesperats a través de canals coneguts abans d'actuar. I manteniu el vostre sistema operatiu, les aplicacions i les eines de seguretat completament actualitzades per minimitzar l'exposició a vulnerabilitats.
Si manteniu un enfocament prudent en la comunicació per correu electrònic, podeu defensar-vos no només contra l'estafa de fer comandes, sinó també contra una àmplia gamma d'amenaces digitals que busquen explotar els incauts.