top of page
Foto del escritorNoticias Apyt

ESET advierte sobre notificaciones judiciales falsas que distribuyen un troyano bancario


  • ESET, compañía de seguridad informática, detectó una campaña activa de phishing que distribuye un troyano bancario a través de un correo electrónico que pretende ser una citación oficial con el remitente "Policía Federal", aunque no aclara de qué país.

ESET, compañía líder en detección proactiva de amenazas, alerta sobre la detección de una campaña activa de phishing que se basa en un correo electrónico que pretende ser una notificación oficial de la Policía Federal, aunque no aclara de qué país, y que engaña a la víctima haciéndole creer que está citado a declarar como testigo. El mail falso induce a hacer clic para acceder a un supuesto formulario que en realidad descarga el troyano bancario Mekotio, un conocido malware muy activo en Latinoamérica, que tiene capacidades robar información financiera, como credenciales para el acceso a cuentas bancarias. En Latinoamérica las detecciones de los sistemas de ESET muestran que Argentina (52%) es el país con más actividad de Mekotio, seguido por México (17%), Perú (12%), Chile (10%) y Brasil (3%). Mekotio fue observado por primera vez en 2015 y en 2023 continua con una importante actividad en varios países de América Latina y se han detectado más de 70 variantes. ¿Cómo es la campaña activa de Mekotio? El correo electrónico presenta una falsa alerta informando a la víctima que debe presentarse como testigo en una causa judicial.



Ante este tipo de situaciones, desde ESET se recomienda ante todo mantener la calma y revisar meticulosamente el mensaje, a fin de evitar caer en la trampa de los ciberdelincuentes. ¿Cómo identificar el engaño?

  • Revisar el remitente: una de las mejores prácticas para identificar posibles amenazas en correos electrónicos es revisar cuidadosamente la dirección del remitente. En este caso, la Policía Federal utiliza direcciones de correo electrónico oficiales y no enviaría notificaciones importantes desde cuentas genéricas o sospechosas. Si la dirección de correo electrónico del remitente no coincide con la oficial de la institución, es motivo de sospecha. Tal como se observa en este caso, que a pesar de figurar el nombre de la POLICIA FEDERAL, el remitente actual es una cuenta de un usuario de Brasil.



  • Observar la personalización del texto: el phishing a menudo se caracteriza por la falta de personalización en los correos electrónicos. En este caso, la falsa notificación carece de información personalizada, como el nombre del destinatario, que debería llamar la atención si efectivamente se estuviera citando a una persona especifica a comparecer a un tribunal. La ausencia de estos detalles son señales de alerta sobre la autenticidad del correo electrónico.

  • Verificar la URL de descarga: el correo electrónico contiene un enlace que supuestamente lleva al documento en cuestión relacionado con la notificación. Antes de hacer clic en cualquier enlace, es crucial verificar la autenticidad de la URL. Pasar el cursor sobre el enlace sin hacer clic revelará la verdadera dirección a la que llevará. Si la URL parece sospechosa o no coincide con la web oficial de la Policía Federal, es una clara señal de que el enlace puede ser malicioso. Tal como es el caso que muestra una URL que no coincide en lo más mínimo con las oficiales.

Al analizar en detalle esta campaña en particular, desde ESET identificaron que una vez descargada la falsa notificación, el troyano buscará instalarse como un ejecutable de Windows:



Y la supuesta advertencia corre con las siguientes propiedades:



IOC detectado hash 311A9E47B5C5984150B3ACF3FFCA59F96DE96D1B Detección Spy.Mekotio.GV Desde ESET comparten algunos consejos para mantener los sistemas protegidos:

  • Desconfiar de correos electrónicos no solicitados: al recibir un correo electrónico inesperado, especialmente si implica acciones urgentes o amenazas, es fundamental revisar su autenticidad antes de tomar cualquier medida.

  • Verificar la autenticidad de la comunicación: siempre que reciba una notificación oficial, comprobar la autenticidad comunicándose directamente con la institución correspondiente a través de los canales oficiales, en lugar de utilizar la información proporcionada en el correo electrónico sospechoso.

  • Revisar detalles de remitente y contenido: prestar atención a los detalles del remitente y la calidad del contenido del correo electrónico. Los errores gramaticales, la falta de personalización y las direcciones de correo electrónico sospechosas son señales de alerta.

  • No hacer clic en enlaces sin verificar: evitar hacer clic en enlaces en correos electrónicos no solicitados. En su lugar, dirigirse directamente al sitio web oficial de la institución utilizando su navegador.

  • Mantener software de seguridad actualizado: asegurarse de tener software antivirus y antimalware actualizados en el sistema para detectar y eliminar posibles amenazas.

“El primer paso para los usuarios es aprender a reconocer este tipo de correos y tomarse un segundo para pensar. Recomendamos la lectura de 8 señales que indican que eres un blanco fácil de las estafas por Internet, una guía con algunas de las técnicas más comunes utilizadas por los cibercriminales para engañar a los usuarios. Además, se aconseja implementar el uso del doble factor de autenticación en todos los servicios que esté disponible, esta capa de seguridad adicional que se agrega ayuda a evitar que terceros puedan acceder a las cuentas en caso de ser víctimas del robo de credenciales de acceso en una brecha de información”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/campana-activa-troyano-bancario-mekotio-correos-policia-federal/

Comments


Logos Radio Apyt 2023 transparente.png
  • Facebook Basic Black
  • Twitter Basic Black
  • Google+ Basic Black
  • Black Pinterest Icon
  • website_icon_Negro
  • Black RSS Icon

También te puede interesar:

bottom of page