* Adjuntos: Este es el método más común. El código malicioso se puede integrar en los archivos adjuntos. Cuando descarga y abre el archivo adjunto, se ejecuta el virus. Los tipos de apego malicioso comunes incluyen:
* Archivos ejecutables (.exe, .com, .bat, .scr, .msi):estos son programas que pueden ejecutarse directamente en su computadora.
* Documentos de oficina (Word, Excel, PowerPoint) con macros:las macros son pequeños programas integrados en archivos de oficina. Si las macros están habilitadas, una macro maliciosa puede ejecutarse cuando se abre el documento. Los piratas informáticos a menudo usan la ingeniería social para engañar a los usuarios para habilitar las macros.
* Archivos de archivos (.zip, .rar):estos pueden contener archivos maliciosos ocultos por dentro, a menudo disfrazados de nombres de aspecto inocente.
* Archivos PDF:los PDF pueden contener JavaScript integrado u otras exploits que pueden activar el código malicioso.
* Enlaces a sitios web maliciosos: El cuerpo de correo electrónico puede contener enlaces a sitios web que alojan malware. Si hace clic en el enlace y visita el sitio web, puede intentar descargar e instalar un virus en su computadora. Esto a menudo se hace a través de:
* Descargas de manejo:el sitio web intenta automáticamente descargar e instalar malware sin su permiso explícito.
* Ataques de phishing:el sitio web puede parecer un sitio web legítimo (por ejemplo, el sitio web de su banco) y engañarlo para que ingrese su nombre de usuario y contraseña, que los atacantes roban. También pueden pedirle que descargue el "software de seguridad" que en realidad es malware.
* Exploits por correo electrónico html: El código HTML utilizado para formatear un correo electrónico a veces puede contener vulnerabilidades que permiten a los atacantes ejecutar código malicioso en su computadora. Esto es menos común que los ataques adjuntos o basados en enlaces, pero sigue siendo un riesgo, especialmente si su cliente de correo electrónico o sistema operativo no está actualizado con los parches de seguridad.
* Imágenes incrustadas: Si bien es menos común, las vulnerabilidades en el software de procesamiento de imágenes pueden permitir que el código malicioso se oculte dentro de los archivos de imagen. Cuando su cliente de correo electrónico representa la imagen, podría activar la ejecución del virus. Esto es más un riesgo teórico y se basa en vulnerabilidades no parpadas.
* spam y phishing: Si bien el correo electrónico en sí puede no contener un virus, podría usarse para engañarlo para que renuncie a información personal o descargue malware de un enlace. Estos a menudo se presentan como solicitudes urgentes de organizaciones legítimas.
Cómo protegerse:
* Tenga cuidado con los correos electrónicos no solicitados: Si no reconoce al remitente o no esperaba el correo electrónico, sea muy cauteloso.
* No abra accesorios sospechosos: Nunca abra archivos adjuntos de remitentes desconocidos o no confiables. Incluso si conoce al remitente, sospeche si el archivo adjunto es inesperado o inusual. Verifique con el remitente antes de abrir el archivo adjunto.
* No haga clic en enlaces sospechosos: Pasee sobre los enlaces antes de hacer clic en ellos para ver la URL real a la que conducen. Si la URL se ve extraña o no coincide con el sitio web esperado, no haga clic en ella.
* Mantenga su software actualizado: Instale actualizaciones de seguridad para su sistema operativo, navegador web, cliente de correo electrónico y otro software tan pronto como estén disponibles. Estas actualizaciones a menudo incluyen parches para vulnerabilidades de seguridad que podrían ser explotadas por virus.
* Use un programa antivirus de buena reputación: Un buen programa antivirus puede detectar y eliminar virus de su computadora. Asegúrese de que su programa antivirus esté siempre actualizado con las últimas definiciones de virus.
* Tenga cuidado al habilitar las macros: Desactivar las macros en documentos de oficina por defecto. Solo habilite las macros si está absolutamente seguro de que el documento es de una fuente confiable y que las macros son seguras.
* Use filtros de spam: Habilite los filtros de spam en su cliente de correo electrónico para ayudar a bloquear los correos electrónicos de spam.
* Educate a ti mismo: Manténgase informado sobre las últimas estafas de correo electrónico y amenazas de seguridad. Cuanto más sepas, mejor podrás protegerte.
* Implementar la autenticación multifactor (MFA): Esto agrega una capa adicional de seguridad a su cuenta de correo electrónico, incluso si su contraseña está comprometida.
En resumen, el correo electrónico actúa como mecanismo de entrega. No es el virus en sí, sino más bien una forma para que el virus llegue a su computadora e infectara. Mantenerse atento y seguir estos consejos de seguridad puede reducir significativamente su riesgo de obtener un virus por correo electrónico.