Ciberamenazas actuales

No abras esa “imagen”: así están robando credenciales desde tu correo sin que lo notes.

Hoy en día, menos del 10% de los emails que se distribuyen en la red son auténticos y el resto se compone de publicidad no solicitada o, más grave aún, de amenazas diseñadas para robar datos, instalar malware o secuestrar dispositivos. En este escenario, emerge una nueva y peligrosa modalidad de ataque: la utilización de archivos SVG (Scalable Vector Graphics) como anexos en emails.

Este tipo de documento, que en teoría debería incluir gráficos vectoriales no dañinos, está siendo empleado como medio para eludir los filtros de seguridad, engañar a los usuarios y poner en riesgo los sistemas de computación.

¿Qué es un archivo SVG y por qué representa una amenaza?

Los documentos SVG son formatos XML que detallan gráficos vectoriales. En contraposición a formatos de imagen convencionales como JPG o PNG, que se componen de datos binarios, los SVG se presentan como texto. Esto implica que pueden contener directrices para ilustrar imágenes, pero también pueden incorporar scripts, enlaces y otros componentes interactivos.

Por esta adaptabilidad es de donde radica el inconveniente, que ha sido utilizada por desarrolladores y diseñadores web para producir contenido visual dinámico, así como puede ser aprovechada por individuos maliciosos.

Al enviar un archivo SVG como si fuera una imagen segura, un atacante podría contener código que conduzca al usuario a una página fraudulenta o que busque ejecutar scripts dañinos en el navegador.

A continuación, se presentan las características de estos archivos que los hacen tan peligroso:

  • Parecen inofensivos: Muchos sistemas los clasifican como “imágenes”, lo que hace que pasen desapercibidos para herramientas básicas de filtrado.
  • Compatibles con navegadores: Casi todos los navegadores modernos pueden abrir un archivo SVG automáticamente.
  • Flexibilidad técnica: Pueden contener código HTML, JavaScript y otros elementos dinámicos, todos potencialmente explotables.
  • Fácil de camuflar: El nombre del archivo puede sugerir que se trata de un video, una imagen divertida o incluso un documento de negocios.

Además, los archivos SVG maliciosos suelen incluir un mínimo gráfico visual (como una línea, una tabla o un logotipo), sin embargo, en su código poseen un enlace encubierto que conduce a una página maliciosa.

Esa página podría asemejarse a una ventana de acceso a una plataforma reconocida (como una cuenta de correo, una red empresarial o una aplicación bancaria) y está diseñada para robar claves o persuadir al usuario a descargar un archivo de carácter malintencionado.

¿Cómo funciona un ataque con archivo SVG?

  1. Preparación del archivo: El atacante diseña un archivo SVG con código malicioso o con enlaces ocultos.
  2. Envío del correo: El archivo se adjunta a un correo electrónico que imita comunicaciones legítimas: facturas, avisos de entrega, mensajes de recursos humanos, etc.
  3. Engaño al usuario: Al recibir el correo, el usuario no sospecha del archivo, ya que parece ser una simple imagen.
  4. Ejecución del ataque: Al abrir el archivo o hacer clic sobre él, el navegador lanza una redirección hacia un sitio externo controlado por los atacantes.
  5. Explotación: El usuario es inducido a entregar información sensible, descargar otro archivo o permitir la instalación de malware.

Los expertos en seguridad han registrado un aumento de más del 200% en el uso de archivos SVG maliciosos en los últimos meses. Esta técnica es efectiva porque no requiere la descarga de un programa ejecutable, y porque el navegador y el sistema operativo consideran al archivo SVG como seguro por defecto.

Indicadores para reconocer un correo con un SVG malicioso.

Aunque los correos con archivos SVG pueden parecer inocentes, hay varias señales que pueden ayudarte a detectarlos antes de que sea demasiado tarde:

  • El archivo adjunto tiene una extensión .svg, aunque el nombre del archivo parezca indicar otra cosa (por ejemplo: factura_video.svg).
  • El correo proviene de una dirección extraña, aunque pretenda representar una entidad conocida.
  • El texto del correo utiliza tácticas de urgencia (“verifica tu cuenta ahora”, “tu pago fue rechazado”).
  • Al abrir el archivo SVG, el navegador muestra una página que solicita credenciales o información personal.

Ante cualquiera de estas señales, la acción más segura es eliminar el correo de inmediato y reportarlo a tu equipo de TI si estás en una organización.

¿Cómo afecta esto a la gestión de riesgos de ciberseguridad?

La gestión de riesgos de ciberseguridad tiene como objetivo identificar, evaluar y mitigar amenazas digitales para proteger los activos de información.

El surgimiento de los archivos SVG como vector de ataque obliga a las organizaciones a redefinir sus políticas y controles de seguridad. Por esto, se recomiendan las siguientes medidas prácticas que deben ser abordados por los usuarios y empresas:

  • Actualización de listas negras y filtros de archivos: Muchos sistemas de seguridad aún no bloquean los SVG. 
  • Educación de los empleados: Si el personal no está capacitado para identificar correos maliciosos, ningún sistema técnico será suficiente.
  • Análisis de comportamiento: Se deben implementar sistemas que analicen el comportamiento de archivos y enlaces antes de permitir su apertura.
  • Seguridad en capas: Una estrategia eficaz debe integrar controles en múltiples niveles: correo, red, endpoint y nube.
  • Pruebas regulares de penetración: Simulaciones de phishing y otros ejercicios ayudan a detectar puntos débiles en los sistemas y en el comportamiento humano.

Todo esto debe formar parte de un plan integral de gestión de riesgos de ciberseguridad, que contemple no solo las amenazas tradicionales, sino también las emergentes como esta.

Finalmente, es importante entender que este problema es mucho más profundo que un simple tipo de archivo. El diseño del protocolo del correo electrónico no contempla un ecosistema tan complicado como el presente.

La sencillez para falsear direcciones, la ausencia de cifrado punto a punto en numerosas situaciones y la capacidad de adjuntar cualquier tipo de archivo convierten al correo en una herramienta con un sistema vulnerable y desactualizado en cuanto a seguridad.

Por esto, debemos confiar en estrategias defensivas y en una gestión proactiva de riesgos de ciberseguridad para mitigar las consecuencias de dichas vulnerabilidades. En Never Off Technology, diseñamos estrategias que integran herramientas preventivas de última generación, formación constante para los equipos y planes de acción efectivos, con el objetivo de reforzar la seguridad digital de tu empresa frente a amenazas en constante evolución.

Ten la tranquilidad de
que tu empresa está protegida