in

Microsoft finalmente bloqueará las macros de Office de forma predeterminada para detener el malware

05UFmgJIm6cjGqyGeBFIz5A 1.fit lim.size 1200x630.v1644267389

Microsoft finalmente está tomando medidas enérgicas contra las macros de Office, una función de automatización que los piratas informáticos han estado explotando durante años para propagar malware.

La compañía anunció hoy que bloqueará las macros de aplicaciones de Visual Basic contenidas en archivos recuperados de Internet de forma predeterminada. El cambio comenzará a implementarse a principios de abril en cinco aplicaciones de Office para dispositivos Windows, incluidos Access, Excel, PowerPoint, Visio y Word.

Las macros se han utilizado durante mucho tiempo para entregar archivos maliciosos en computadoras con Windows. Una macro normal puede permitirle automatizar una serie de tareas con un solo comando. Pero en las manos equivocadas, una macro maliciosa puede manipularse para automatizar una computadora con Windows para que descargue malware.

La barra de advertencia original.

El intento anterior de Microsoft de advertir a los usuarios sobre macros maliciosas.

Como resultado, los piratas informáticos han favorecido las macros en los ataques de correo electrónico de phishing que involucran documentos de Office. Aquellos que abran los documentos y ejecuten la macro, sin saberlo, descargarán malware en sus computadoras, lo que también puede allanar el camino para los paquetes de ransomware.

Microsoft es muy consciente de la amenaza, pero ha dejado que los administradores de TI determinen qué tan agresivos deben ser con el bloqueo de macros. Microsoft también agregó una barra de advertencia al abrir documentos de Office que contienen macros. Pero los usuarios pueden ser fácilmente engañados para evitarlo con un solo clic.

El martes, Microsoft señaló que las medidas de seguridad no han sido suficientes para detener a los piratas informáticos. “Para la protección de nuestros clientes, debemos hacer que sea más difícil habilitar macros en archivos obtenidos de Internet”, escribió la compañía en una publicación de blog.

“Para las macros en archivos obtenidos de Internet, los usuarios ya no podrán habilitar el contenido con solo hacer clic en un botón”, agregó Microsoft. “Aparecerá una barra de mensajes para los usuarios notificándoles con un botón para obtener más información. El valor predeterminado es más seguro y se espera que mantenga seguros a más usuarios, incluidos los usuarios domésticos y los trabajadores de la información en las organizaciones administradas”.

Recomendado por Nuestros Editores

Cómo se ve la barra de mensajes de advertencia

Los usuarios que hagan clic en el botón «aprender más» serán llevados a un artículo de Microsoft que explica el peligro de las macros maliciosas. El mismo artículo también contendrá instrucciones sobre cómo ejecutar la macro en caso de que el usuario crea que el archivo es seguro. Esto implica volver a guardar el archivo en un disco duro local, acceder a las propiedades del archivo y desbloquear manualmente el documento.

Microsoft dijo que el bloqueo de macros predeterminado comenzará a aparecer en la versión 2203 de Microsoft 365, que se espera que llegue a principios de abril. “En una fecha futura por determinar, también planeamos realizar este cambio en Office LTSC (Canal de servicio a largo plazo), Office 2021, Office 2019, Office 2016 y Office 2013”, agregó la compañía.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.

function facebookPixelScript() { if (!facebookPixelLoaded) { facebookPixelLoaded = true; document.removeEventListener('scroll', facebookPixelScript); document.removeEventListener('mousemove', facebookPixelScript);

!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n; n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window, document,'script','//connect.facebook.net/en_US/fbevents.js');

fbq('init', '454758778052139'); fbq('track', "PageView"); } }