
Los emojis se han convertido en una herramienta indispensable para comunicarnos de manera rápida y expresiva. Sin embargo, su uso ha trascendido el ámbito de la comunicación cotidiana y ha sido explotado por ciberdelincuentes para realizar acciones maliciosas, con el objetivo de llegar hasta las cuentas bancarias.
Recientemente, se ha descubierto una nueva modalidad en la que los delincuentes utilizan emojis para engañar a los usuarios y robar dinero de sus cuentas bancarias. Esta técnica ha crecido por su alto nivel de efectividad, por lo que ha habido millones de usuarios afectados y expuestos a estos riesgos.
Para lograrlo, los ciberdelincuentes han encontrado formas de utilizar emojis en sus ataques, transformándolos en una herramienta para ejecutar comandos maliciosos en sistemas comprometidos.

Un caso particular se trata del malware conocido como DISGOMOJI, que ha sido identificado en diversas campañas de ciberespionaje y robo de información. Este malware, desarrollado en Golang y diseñado para sistemas Linux, utiliza el servicio de mensajería Discord para el comando y control (C2) de dispositivos infectados.
Lo innovador de DISGOMOJI es su capacidad para recibir y ejecutar comandos a través de emojis específicos enviados en canales de Discord, una de las aplicaciones más usados por gamers y creadores de contenido.
Cómo funciona el ataque a través de emojis
- Infección inicial:
Los delincuentes distribuyen el malware mediante correos electrónicos de phishing que contienen enlaces o documentos maliciosos. Al abrir estos documentos, el malware se instala en el sistema de la víctima.
Una vez instalado, DISGOMOJI crea un canal dedicado en un servidor de Discord para cada víctima. Este canal se utiliza para enviar y recibir comandos entre los atacantes y el malware.

- Comandos basados en emojis:
Los atacantes envían emojis específicos al canal de Discord para ejecutar acciones maliciosas. Por ejemplo, el emoji de una cámara de fotos indica al malware que tome una captura de pantalla del dispositivo infectado, mientras que el emoji de un pulgar hacia abajo ordena la descarga de archivos del dispositivo.
El malware utiliza técnicas avanzadas para mantener la persistencia en el sistema, como la modificación para sobrevivir reinicios, y puede aprovechar vulnerabilidades conocidas para escalar privilegios y obtener acceso total al sistema.
- Robo de información y exfiltración de datos:
DISGOMOJI es capaz de recolectar y exfiltrar una amplia gama de datos sensibles, incluyendo credenciales de usuario, información bancaria y archivos personales. Utiliza servicios de almacenamiento de terceros para almacenar y transferir estos datos a los atacantes.
El malware también puede copiar archivos de dispositivos USB conectados al sistema infectado, ampliando su capacidad para robar información.

Un ejemplo reciente de esta modalidad es la campaña de ciberespionaje dirigida contra entidades gubernamentales en India. Este grupo, presuntamente con sede en Pakistán, ha utilizado DISGOMOJI para infiltrarse en sistemas gubernamentales y exfiltrar datos sensibles.
Según Volexity, una firma de investigación de amenazas, los atacantes han aprovechado vulnerabilidades en sistemas Linux utilizados por el gobierno indio para mantener acceso persistente y robar información crítica.
Cómo protegerse ante este tipo de ataques
La sofisticación y creatividad de estos ataques requieren que los usuarios y organizaciones adopten medidas proactivas para protegerse. A continuación, se presentan algunas recomendaciones clave:
- Reconocer señales de phishing: Los usuarios deben ser educados para reconocer y evitar correos electrónicos y enlaces sospechosos que podrían ser intentos de phishing. No abrir documentos o archivos adjuntos de fuentes desconocidas o no verificadas.

Medidas técnicas de seguridad: mantener todos los sistemas y aplicaciones actualizados para protegerse contra vulnerabilidades conocidas. Implementar soluciones de seguridad robustas que incluyan antivirus, firewalls y sistemas de detección de intrusiones.
- Protección de credenciales y datos Sensibles: utilizar autenticación de dos factores (2FA) para añadir una capa extra de seguridad en cuentas críticas. También implementar gestores de contraseñas para crear y almacenar contraseñas seguras y únicas.
- Monitorización y respuesta a incidentes: realizar auditorías de seguridad y monitorear regularmente los sistemas en busca de actividades sospechosas. Desarrollar y probar planes de respuesta a incidentes para minimizar el impacto de un posible ataque.
Últimas Noticias
¿Por qué OpenAI acabó Sora? La verdadera razón tras el cierre de la IA de video profesional
Esta herramienta permitía a los usuarios insertarse en escenas de películas y generar clips a partir de indicaciones de texto
Microsoft lanza el Copilot para Xbox que te ayudará a pasar cualquier nivel
La herramienta fue probada en títulos como Forza Horizon 5 y Diablo 4 sin interrumpir la partida

Meta decide que varios de sus empleados trabajen en casa mientras se anunciarían nuevos despidos
La empresa dirigida por Mark Zuckerberg planea recortes de hasta el 20% del personal, un hecho que puede dejar a más de 10.0000 personas desempleadas
La visión de Sundar Pichai: cómo el CEO de Google llevó a Gemini a liderar el mercado de la IA
Bajo la gestión del director ejecutivo, Alphabet alcanzó una capitalización bursátil histórica de 4 billones de dólares a principios de 2026

Disney rompe acuerdo de 1.000 millones de dólares con OpenAI tras anunciarse el cierre de Sora
La alianza contemplaba el uso de personajes de Marvel y Star Wars en videos generados con IA




