Atacantes usan archivos SVG, para realizar campañas de phishing y distribución de Malware



Los delincuentes que realizan ataques de phishing a través del correo electrónico han intensificado el abuso de un nuevo vector de amenazas diseñado para eludir la protección antispam y antiphishing existente: el uso de un formato de archivo gráfico llamado SVG.

Los ataques, que comienzan con mensajes de correo electrónico que tienen .svg archivos adjuntos, comenzaron a propagarse a fines del año pasado y se han intensificado significativamente desde mediados de enero.

Los Gráficos Vectoriales Escalables (SVG, por sus siglas en inglés) son un formato de imagen basado en XML que permite representar gráficos vectoriales en la web. A diferencia de otros formatos de imagen como JPEG o PNG, los archivos SVG contienen instrucciones en texto que describen cómo se debe renderizar la imagen, lo que permite escalarlas sin pérdida de calidad. Esta característica los hace ideales para logotipos, íconos y gráficos que requieren adaptarse a diferentes tamaños de pantalla.



Recientemente, se ha detectado una nueva táctica de phishing que utiliza archivos SVG para eludir las medidas de seguridad tradicionales. Los atacantes envían correos electrónicos con archivos SVG adjuntos que, al ser abiertos, redirigen a las víctimas a sitios web maliciosos diseñados para robar credenciales o información sensible. Esta técnica ha ganado popularidad desde finales del año pasado y ha experimentado un aumento significativo desde mediados de enero. 


¿Cómo funciona el ataque?


Los archivos SVG no solo contienen datos de imagen, sino que también pueden incluir etiquetas de anclaje (<a>) y scripts que permiten interactividad. Los ciberdelincuentes aprovechan esta capacidad para incrustar enlaces maliciosos dentro del archivo SVG. Cuando un usuario abre el archivo, generalmente en su navegador predeterminado, se muestra una imagen que contiene un enlace. Si el usuario hace clic en este enlace, es dirigido a una página web fraudulenta que imita servicios legítimos como DocuSign, Microsoft SharePoint, Dropbox, Google Voice o RingCentral. Estas páginas falsas buscan engañar al usuario para que ingrese sus credenciales, las cuales son capturadas por los atacantes. 


Ejemplos de señuelos utilizados


Los correos electrónicos que acompañan a estos archivos SVG suelen tener asuntos y contenidos diseñados para atraer la atención del destinatario y persuadirlo a abrir el archivo adjunto. Algunos ejemplos comunes incluyen:


  • "Contrato y Acuerdo Completado: [código aleatorio]"
  • "Tiempo para Firmar: Inscripción en el Plan de SuperAnnuación 2025 (enero 2025)"
  • "Nuevo Mensaje de Voz [nombre de usuario]"
  • "Nueva Orden de Compra del Proveedor #[números]"
  • "Revisión de KPI y Liberación de Comisión para [nombre de usuario]"

Estos mensajes a menudo incluyen referencias a documentos legales, mensajes de voz o notificaciones de pago para inducir al destinatario a abrir el archivo adjunto. 


Medidas de protección


Para protegerse contra este tipo de ataques, se recomienda:


  • Cautela con archivos adjuntos desconocidos: Evite abrir archivos adjuntos de correos electrónicos no solicitados o de remitentes desconocidos, especialmente si tienen extensiones inusuales como .svg.
  • Deshabilitar la ejecución de scripts en SVG: Configure su navegador o visor de SVG para deshabilitar la ejecución de scripts o contenido activo dentro de archivos SVG.
  • Actualizaciones de seguridad: Mantenga su software de seguridad y sistemas operativos actualizados para protegerse contra vulnerabilidades conocidas.
  • Educación y concienciación: Capacite a los usuarios para reconocer correos electrónicos de phishing y fomentar prácticas seguras al interactuar con archivos adjuntos y enlaces.


La evolución de las tácticas de phishing destaca la necesidad de una vigilancia continua y la adopción de medidas proactivas para proteger la información personal y corporativa.

Fuente: Los archivos de gráficos vectoriales escalables plantean una nueva amenaza de phishing – Sophos News

Si te gusta este contenido, no olvides seguirnos en nuestras redes sociales!: