Facturas podrían ser un malware disfrazado

Facturas podrían ser un malware disfrazado

Facturas podrían ser un malware disfrazado

April 22, 2025

En la actualidad es muy común solicitar por correo electrónico el envío y recepción de facturas por este medio de comunicación, por lo que no es de poca importancia tomarse el tiempo necesario para revisar si estamos frente a un correo falso que busca que des clic a la descarga de un archivo y el que procederá a ejecutar subprocesos en busca de información para darle acceso remoto a la computadora.

REMCOS (acrónimo de Remote Control & Surveillance Software). Es un software de acceso remoto utilizado para controlar equipos de forma remota que, una vez instalado y/o ejecutado, abre una puerta trasera en el PC, otorgando acceso completo al usuario remoto. 

A continuación te damos los siguientes consejos para compartir con tus colaboradores y amigos para tener cuidado con sus correos electrónicos y lo que descargan.

  • Revisa quien lo envía, si la dirección de correo electrónico no lo reconoces ¡NO descargues nada, ni des clic en ningún enlace!.

  • Si reconoces algún proveedor o servicio, contacta directamente al administrador para verificar si ha enviado dicha información.

  • Visualiza el nombre del archivo y la extensión del mismo, esto lo puedes hacer sin dar clic o descargarlo, únicamente pasando el mouse por arriba.

  • En caso que quieras redireccionar a otro enlace, checa la dirección de URL lo puedes hacer pasando el mouse sobre el enlace, podrás observar la URL completa al inferior de la pantalla. 

  • Si parece un documento pero al final del nombre tiene un .exe, NO lo descargues.

Protege a tu organización e información con los servicios de protección que ofrece Bitshield

En Bitshield, entendemos que la seguridad e información es crítica para la protección de datos. Ofrecemos una serie de servicios diseñados para abordar estos desafíos de manera efectiva:
  • Simulación de Ransomware: Realizamos simulaciones de ataques de ransomware para evaluar la preparación de tu organización y desarrollar planes de respuesta adecuados.

  • Simulación de Ciberataques (Red Team): Nuestras simulaciones de ciberataques evalúan la efectividad de tus defensas actuales y ayudan a identificar áreas de mejora en la seguridad de tus datos en la nube.

  • Programas de Concientización: Ofrecemos capacitación personalizada para tus empleados, abordando temas esenciales de ciberseguridad, desde el reconocimiento de ataques de phishing hasta la implementación de buenas prácticas en el manejo de contraseñas.

  • Pentesting y Hacking Ético: Nuestros expertos llevan a cabo pruebas de penetración para identificar debilidades en tu sistema, asegurándose de que las actualizaciones se apliquen de manera efectiva y sin dejar cabos sueltos.