
Los emojis se han convertido en una herramienta indispensable para comunicarnos de manera rápida y expresiva. Sin embargo, su uso ha trascendido el ámbito de la comunicación cotidiana y ha sido explotado por ciberdelincuentes para realizar acciones maliciosas, con el objetivo de llegar hasta las cuentas bancarias.
Recientemente, se ha descubierto una nueva modalidad en la que los delincuentes utilizan emojis para engañar a los usuarios y robar dinero de sus cuentas bancarias. Esta técnica ha crecido por su alto nivel de efectividad, por lo que ha habido millones de usuarios afectados y expuestos a estos riesgos.
Para lograrlo, los ciberdelincuentes han encontrado formas de utilizar emojis en sus ataques, transformándolos en una herramienta para ejecutar comandos maliciosos en sistemas comprometidos.

Un caso particular se trata del malware conocido como DISGOMOJI, que ha sido identificado en diversas campañas de ciberespionaje y robo de información. Este malware, desarrollado en Golang y diseñado para sistemas Linux, utiliza el servicio de mensajería Discord para el comando y control (C2) de dispositivos infectados.
Lo innovador de DISGOMOJI es su capacidad para recibir y ejecutar comandos a través de emojis específicos enviados en canales de Discord, una de las aplicaciones más usados por gamers y creadores de contenido.
Cómo funciona el ataque a través de emojis
- Infección inicial:
Los delincuentes distribuyen el malware mediante correos electrónicos de phishing que contienen enlaces o documentos maliciosos. Al abrir estos documentos, el malware se instala en el sistema de la víctima.
Una vez instalado, DISGOMOJI crea un canal dedicado en un servidor de Discord para cada víctima. Este canal se utiliza para enviar y recibir comandos entre los atacantes y el malware.

- Comandos basados en emojis:
Los atacantes envían emojis específicos al canal de Discord para ejecutar acciones maliciosas. Por ejemplo, el emoji de una cámara de fotos indica al malware que tome una captura de pantalla del dispositivo infectado, mientras que el emoji de un pulgar hacia abajo ordena la descarga de archivos del dispositivo.
El malware utiliza técnicas avanzadas para mantener la persistencia en el sistema, como la modificación para sobrevivir reinicios, y puede aprovechar vulnerabilidades conocidas para escalar privilegios y obtener acceso total al sistema.
- Robo de información y exfiltración de datos:
DISGOMOJI es capaz de recolectar y exfiltrar una amplia gama de datos sensibles, incluyendo credenciales de usuario, información bancaria y archivos personales. Utiliza servicios de almacenamiento de terceros para almacenar y transferir estos datos a los atacantes.
El malware también puede copiar archivos de dispositivos USB conectados al sistema infectado, ampliando su capacidad para robar información.

Un ejemplo reciente de esta modalidad es la campaña de ciberespionaje dirigida contra entidades gubernamentales en India. Este grupo, presuntamente con sede en Pakistán, ha utilizado DISGOMOJI para infiltrarse en sistemas gubernamentales y exfiltrar datos sensibles.
Según Volexity, una firma de investigación de amenazas, los atacantes han aprovechado vulnerabilidades en sistemas Linux utilizados por el gobierno indio para mantener acceso persistente y robar información crítica.
Cómo protegerse ante este tipo de ataques
La sofisticación y creatividad de estos ataques requieren que los usuarios y organizaciones adopten medidas proactivas para protegerse. A continuación, se presentan algunas recomendaciones clave:
- Reconocer señales de phishing: Los usuarios deben ser educados para reconocer y evitar correos electrónicos y enlaces sospechosos que podrían ser intentos de phishing. No abrir documentos o archivos adjuntos de fuentes desconocidas o no verificadas.

Medidas técnicas de seguridad: mantener todos los sistemas y aplicaciones actualizados para protegerse contra vulnerabilidades conocidas. Implementar soluciones de seguridad robustas que incluyan antivirus, firewalls y sistemas de detección de intrusiones.
- Protección de credenciales y datos Sensibles: utilizar autenticación de dos factores (2FA) para añadir una capa extra de seguridad en cuentas críticas. También implementar gestores de contraseñas para crear y almacenar contraseñas seguras y únicas.
- Monitorización y respuesta a incidentes: realizar auditorías de seguridad y monitorear regularmente los sistemas en busca de actividades sospechosas. Desarrollar y probar planes de respuesta a incidentes para minimizar el impacto de un posible ataque.
Últimas Noticias
¿Quieres invertir en criptomonedas? Conoce su valor y cómo ha fluctuado en las últimas horas
Las monedas virtuales han tenido diversos movimientos en las últimas horas

Investigadores de Google detectan a hackers rusos robando datos de usuarios de iPhone en Ucrania
Los ciberdelincuentes emplearon el malware Darksword para realizar sus ataques, en una campaña que evidencia la sofisticación y el alcance del espionaje digital en el conflicto armado

Por qué Meta desactiva el cifrado en los chats de Instagram y desde cuándo ya no estará disponible
A diferencia de WhatsApp, donde el cifrado de extremo a extremo está activado por defecto, en la red social los usuarios debían habilitar manualmente esta protección
Cómo es el sistema de computación que Nvidia quiere usar para construir centros de datos en el espacio
Con Vera Rubin Space-1, su nuevo módulo informático, la empresa busca llevar la computación de IA más allá de la Tierra
¿Mitad humano, mitad máquina? El nuevo robot que te convierte en centauro para cargar objetos pesados
A diferencia de los exoesqueletos convencionales, este sistema añade dos patas robóticas independientes que se conectan a la espalda de la persona




