México y Brasil son los más afectados por malware utilizado por el crimen organizado

Se usa, entre otras cosas, para el robo de credenciales de cuentas de correo electrónico, de claves guardadas en ordenadores y de tarjetas de crédito, junto a la creación de perfiles de las máquinas afectadas

Compartir
Compartir articulo
Los grupos que emplean este “malware” tienen como objetivos a usuarios de internet, empresas y gobiernos (Nicolas Armer/dpa)
Los grupos que emplean este “malware” tienen como objetivos a usuarios de internet, empresas y gobiernos (Nicolas Armer/dpa)

El programa malicioso Emotet se ha convertido en un verdadero mercado de servicios para delincuentes en Latinoamérica y, en especial, empresas y usuarios de Brasil y México están entre los más afectados, alertan los expertos.

Este programa se vale de un “bonet” (red de ordenadores infectados que permite el acceso a la información y el control remoto del dispositivo afectado) para vender servicios maliciosos a delincuentes, según el último análisis de la empresa de ciberseguridad Kaspersky en América Latina.

Los grupos que emplean este “malware” tienen como objetivos a usuarios de internet, empresas y gobiernos para hacerse con cuentas de correo electrónico (sobre todo las claves guardadas en ordenador) y tarjetas de crédito para su posterior venta.

“Incluso -precisa el estudio- proporcionan acceso a ordenadores y servidores comprometidos para que grupos de ransomware (programa maligno que toma el control del sistema que infecta) lleven a cabo sus ataques”.

Conforme al estudio a nivel global, en sólo un mes, de febrero a marzo pasados, se triplicaron las víctimas de esta situación, así como los bloqueos, y dentro de Latinoamérica los más afectados son México (segunda posición del total) y Brasil (cuarta).

México y Brasil son los países más afectados
México y Brasil son los países más afectados

A mucha más distancia se sitúan Colombia (lugar 35), Chile (40), Paraguay (48), Ecuador (50), Uruguay (54), Argentina (62), Perú (66) y Cuba (75).

Las infecciones por Emotet se producen mediante campañas de correo electrónico (spam) que abren una puerta trasera y realizan tareas maliciosas, como robo de credenciales de cuentas de correo electrónico, de claves guardadas en ordenadores y de tarjetas de crédito, junto a la creación de perfiles de las máquinas afectadas.

Otro estudio de la misma firma de ciberseguridad señala que un 67 % de los latinoamericanos está preocupado por su seguridad en línea y un 35 % reconoce no saber cómo funciona la recopilación de sus datos en el entorno digital.

Emotet ha sido uno de los servicios más utilizados por los cibercriminales. Se descubrió por primera vez en 2014 como un troyano bancario y posteriormente se convirtió en una herramienta predilecta por cibercriminales a través de los años.

La infraestructura EMOTET esencialmente servía como un punto de entrada principal para sistemas computacionales a escala global. Una vez que se establecía el acceso no autorizado, se vendía dicho acceso a grupos de delincuencia organizada, quienes perpetuaban más actividades ilícitas tales cómo robo de información y extorsión a través de ransomware.

Cómo protegerse

El malware cambia su código cada vez que se utiliza (Archivo)
El malware cambia su código cada vez que se utiliza (Archivo)

De acuerdo con la Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC) de la UNAM, muchas botnets como EMOTET son polimórficas por naturaleza; esto es, que el malware cambia su código cada vez que se utiliza.

Dado a que muchos antivirus escanean un equipo en busca de códigos maliciosos conocidos, un cambio en el código puede causar problemas para su detección, lo que permitiría al malware pasar desapercibido.

Una combinación de antivirus y actualizaciones del sistema, así como conciencia en ciberseguridad es esencial para evitar ser una víctima de redes sofisticadas de botnets (como EMOTET).

Se recomienda a los usuarios revisar sus correos y evitar abrir mensajes (especialmente si incluyen archivos adjuntos) de remitentes desconocidos. Si un mensaje parece ser “demasiado bueno para ser verdad” o apela a una urgencia de abrirlo, es muy probable que se trate de un correo phishing y deba ser evitado a toda costa.

Como parte de una investigación criminal realizada por la Dutch National Police sobre EMOTET, se descubrió una base de datos que contiene direcciones de correos, nombres de usuarios y contraseñas. Puedes corroborar si tu cuenta ha sido comprometida a través del siguiente enlace: www.politie.nl/emocheck.

Se ha distribuido información a los equipos de respuesta a incidentes (CERTs por sus siglas en inglés) como parte de una estrategia de corrección de daños a escala global, para iniciar el reporte de aquellos equipos que han sido infectados y realizar la limpieza de los mismos.

SEGUIR LEYENDO: