No abras nunca este archivo de Word. Se trata de una campaña de phishing que tomará el control de tu ordenador.
Windows 11 está de moda, el próximo sistema operativo de Microsoft que empezará a estar disponible en nuestros ordenadores, si son compatibles, entre final de año o primeros de 2022, y con ello un nuevo ecosistema que nos acompañará durante los próximos años, y eso lo saben muy bien los ciberdelincuentes.
Y es que aprovechando esta tendencia de Windows 11, los ciberdelincuentes han encontrado una manera de explotar todo lo que hay alrededor de este nuevo sistema operativo para lanzar campañas de phishing, sobre todo contra empresas desprevenidas pero también usuarios.
Según Bleepingcomputer, sobre todo empresas están recibiendo correos electrónicos con documentos adjuntos que afirman ser generados en “Windows 11 Alpha” y con instrucciones que supuestamente debes seguir para poderlo abrir en tu Windows 10.
Los ciberdelincuentes afirman en el mensaje que para ver este archivo, debes hacer clic en “habilitar edición” en la parte superior en la barra de color amarillo, y después hacer clic en “habilitar contenido”.
Y es que estas instrucciones del documento están diseñadas para engañar a los destinatarios para que deshabiliten las funciones de seguridad con el pretexto de hacer el documento generado para Windows 11 Alpha «compatible» con Windows 10.
Al deshabilitar las protecciones permite que se ejecute una macro que descarga un paquete de JavaScript en el ordenador y que permite a los piratas informáticos tomar control de tu sistema, y por completo.
Esta campaña es obra de FIN7 y parece estar dirigida a empresas de procesamiento de pagos. Este malware ya ha causado miles de millones en daños al robar millones de registros de pago de empresas como Chipotle Mexican Grill, Chili’s, Arby’s, Red Robin y Jason’s Deli.
Así que si recibes próximamente algún documento de estas características, debes ser consciente de que se trata de una campaña de phishing que podría hacerte perder el control de tu propio ordenador.