La última campaña de spam intenta que sus receptores hagan clic en archivos adjuntos, que lanzan un ataque Javascript que envía a los usuarios a páginas web en las que pueden encontrar desde CODECS falsos a artículos de farmacia.

Uno de ellos en particular, es un anuncio estándar de software antivirus falso, que instala una puerta trasera, incluso aunque el navegador se cierre, de manera que cuando se ha hecho clic en el archivo HTML, ya es demasiado tarde.

La única defensa contra este tipo de ataque es, o bien realizar un filtrado en el gateway, de modo que nunca llegue hasta el usuario, o que el propio usuario deshabilite Javascript en su navegador. De ese modo, el software de seguridad instalado en los equipos podría atrapar el exploit.

Lo cierto es que el spam desarrollado en torno a HTML no es nada nuevo, pero parece que en los últimos tiempos se ha convertido en una técnica cada vez más utilizada por los spammers. Una variante muy popular de ello es el mensaje falso “Delivery Status Notification Failure," una forma disimulada de llamar la atención de un usuario sin despertar sospechas.

Aún más recientemente, los spammers empezaron a embeber el Javascritp dentro del archivo HMTL, en lugar de como un simple archivo adjunto, para expandir el horrible troyano bancario Zeus.

“Así que sí, un archivo adjunto de HTML, aparentemente inocente, puede hacer mucho daño, y aunque seamos cautelosos, está claro que no es inocuo”, explica el investigador de los laboratorios Barracuda, Dave Michmerhuizen.

Desde que los ataques con archivos adjuntos se han convertido en una de las tácticas favoritas de los spammers, éstos han probado prácticamente todos los formatos comunes que existen, pasando también a los más oscuros, en un intento de eludir los filtros antispam.