El programa malicioso Emotet se ha convertido en un verdadero mercado de servicios para el crimen organizado en Latinoamérica. En especial, empresas y usuarios de Brasil y México están entre los más afectados, alertan los expertos.
Este programa se vale de un “bonet” (red de ordenadores infectados que permite el acceso a la información y el control remoto del dispositivo afectado) para vender servicios maliciosos a delincuentes, según el último análisis de la empresa de ciberseguridad Kaspersky en América Latina.
Los grupos que emplean este “malware” tienen como objetivos a usuarios de internet, empresas y gobiernos. El crimen organizado busca hacerse de cuentas de correo electrónico (sobre todo las claves guardadas en ordenador) y tarjetas de crédito para su posterior venta.
“Incluso -precisa el estudio- proporcionan acceso a ordenadores y servidores comprometidos para que grupos de ransomware (programa maligno que toma el control del sistema que infecta) lleven a cabo sus ataques”.
Conforme al estudio a nivel global, en sólo un mes, de febrero a marzo pasados, se triplicaron las víctimas de esta situación. Así como los bloqueos, y dentro de Latinoamérica los más afectados son México (segunda posición del total) y Brasil (cuarta).
A mucha más distancia se sitúan Colombia (lugar 35), Chile (40), Paraguay (48), Ecuador (50), Uruguay (54), Argentina (62), Perú (66) y Cuba (75).
El método de ataque
Las infecciones por Emotet se producen mediante campañas de correo electrónico (spam) que abren una puerta trasera y realizan tareas maliciosas. Estos roban credenciales de cuentas de correo electrónico, claves guardadas en ordenadores y de tarjetas de crédito.
Otro estudio de la misma firma de ciberseguridad señala que un 67 % de los latinoamericanos está preocupado por su seguridad en línea. Por otra parte, un 35 % reconoce no saber cómo funciona la recopilación de sus datos en el entorno digital.
Emotet ha sido uno de los servicios más utilizados por los cibercriminales. Se descubrió por primera vez en 2014 como un troyano y posteriormente se convirtió en una herramienta predilecta por el crimen organizado a través de los años.
La infraestructura EMOTET esencialmente servía como un punto de entrada principal para sistemas computacionales a escala global. Una vez que se establecía el acceso no autorizado, se vendía dicho acceso a grupos de delincuencia organizada. Allí, se encargaban de perpetuar más actividades ilícitas, tales cómo robo de información y extorsión a través de ransomware.
De acuerdo con la Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC) de la UNAM, muchas botnets como EMOTET son polimórficas por naturaleza; esto es, que el malware cambia su código cada vez que se utiliza.
Dado a que muchos antivirus escanean un equipo en busca de códigos maliciosos conocidos, un cambio en el código puede causar problemas para su detección, lo que permitiría al malware pasar desapercibido.
La prevención es siempre lo primordial
Se recomienda, para evitarlos, una combinación de antivirus y actualizaciones del sistema. Así como conciencia en ciberseguridad es esencial para evitar ser una víctima de redes sofisticadas de botnets (como EMOTET).
Se recomienda a los usuarios revisar sus correos y evitar abrir mensajes (especialmente si incluyen archivos adjuntos) de remitentes desconocidos. Si un mensaje apela a una urgencia de abrirlo, es muy probable que sea un correo phishing y deba ser evitado a toda costa.
Como parte de una investigación criminal realizada por la Dutch National Police sobre EMOTET, se descubrió una base de datos que contiene direcciones de correos, nombres de usuarios y contraseñas.
Se ha distribuido información a los equipos de respuesta a incidentes (CERTs por sus siglas en inglés) como parte de una estrategia de corrección de daños a escala global, para iniciar el reporte de aquellos equipos que han sido infectados y realizar la limpieza de los mismos.
Ver nota original en: México y Brasil son los más afectados por malware utilizado por el crimen organizado.