Emotet, la ciberamenaza que va detrás de su cuenta bancaria
Aunque no es nuevo, este ataque informático ha registrado en noviembre una significativa arremetida, por lo que se encienden las alarmas para evitar ser una víctima de esta amenaza.
Diego Ojeda / @diegoojeda95.
Una enorme escultura de madera con forma de caballo fue presentada por el ejército griego a los troyanos, quienes, al ver que sus enemigos se retiraron después de dejar la réplica del animal, interpretaron tal gesto como un regalo, por lo que lo ingresaron a la ciudad. Grave error, en la noche, mientras el pueblo descansaba, del interior del equino salió un ejército de soldados que asesinó a los guardias e hizo un llamado a sus colegas para que ingresaran a participar del exterminio.
La anterior se conoce como la leyenda del caballo de Troya y actualmente tiene su versión 2.0 con las ciberamenazas conocidas como ‘troyanos’. El comportamiento que tienen estos programas maliciosos se asemeja a esta historia, narración que resulta útil para entender cómo opera este ataque informático que se caracteriza por ir detrás de las cuentas bancarias de sus víctimas.
Lea también: ¿Puede un “hacker” dejar sin luz a Colombia?
Para empezar, hay que decir que la compañía de seguridad informática, ESET, recientemente descubrió que, durante los primeros días del mes de noviembre, el ‘troyano’ conocido como Emotet registró una significativa arremetida, acción que quedó plasmada en el número de sus detecciones. Lo que más llama la atención del caso es que diferentes países del continente americano se encuentran dentro de sus principales blancos. Colombia no es la excepción.
Figura 1 – Visión general de la detección de Emotet en las últimas dos semanas por los productos de detección de ESET
Figura 2 – Distribución de las detecciones de Emotet por ESET en noviembre de 2018 (incluyendo ambos: archivos y detecciones de red)
Según lo explicado por ESET, la manera en cómo este programa malicioso ingresa al computador se presenta por medio de correos electrónicos, a menudo bancarios, donde se le notifica el registro de una transacción que, para entenderla con mayor detalle, se le pide al usuario descargar un archivo de tipo Word o PDF adjunto. Allí, en ese documento es donde se esconde la amenaza, así se simple es su puerta de entrada al equipo de su víctima.
Le puede interesar: Cuidado al retirar dinero, delincuentes están utilizando su rastro de calor
Una vez descargado el archivo, al abrirlo, le pedirá al usuario realizar una serie de acciones para leerlo, como hacer clicks en enlaces. La anterior es la estrategia que utiliza este troyano para hacer que sus ‘ejércitos’ ingresen al equipo de la víctima para dirigir el ataque, en realidad, la persona al clicar sobre esos vínculos está descargando programas maliciosos capaces de espiar el comportamiento de la víctima y así tener acceso a sus usuarios, claves bancarias y demás información sensible.
El llamado que hace la empresa de ciberseguridad ante esta amenaza es tener cuidado con los correos que llegan a la bandeja de entrada y los archivos o enlaces a los que este pide acceder. De igual manera, es importante que los equipos estén protegidos con soluciones de ciberseguridad, ya que estas son capaces de detectar estas amenazas y eliminarlas al instante.
Una enorme escultura de madera con forma de caballo fue presentada por el ejército griego a los troyanos, quienes, al ver que sus enemigos se retiraron después de dejar la réplica del animal, interpretaron tal gesto como un regalo, por lo que lo ingresaron a la ciudad. Grave error, en la noche, mientras el pueblo descansaba, del interior del equino salió un ejército de soldados que asesinó a los guardias e hizo un llamado a sus colegas para que ingresaran a participar del exterminio.
La anterior se conoce como la leyenda del caballo de Troya y actualmente tiene su versión 2.0 con las ciberamenazas conocidas como ‘troyanos’. El comportamiento que tienen estos programas maliciosos se asemeja a esta historia, narración que resulta útil para entender cómo opera este ataque informático que se caracteriza por ir detrás de las cuentas bancarias de sus víctimas.
Lea también: ¿Puede un “hacker” dejar sin luz a Colombia?
Para empezar, hay que decir que la compañía de seguridad informática, ESET, recientemente descubrió que, durante los primeros días del mes de noviembre, el ‘troyano’ conocido como Emotet registró una significativa arremetida, acción que quedó plasmada en el número de sus detecciones. Lo que más llama la atención del caso es que diferentes países del continente americano se encuentran dentro de sus principales blancos. Colombia no es la excepción.
Figura 1 – Visión general de la detección de Emotet en las últimas dos semanas por los productos de detección de ESET
Figura 2 – Distribución de las detecciones de Emotet por ESET en noviembre de 2018 (incluyendo ambos: archivos y detecciones de red)
Según lo explicado por ESET, la manera en cómo este programa malicioso ingresa al computador se presenta por medio de correos electrónicos, a menudo bancarios, donde se le notifica el registro de una transacción que, para entenderla con mayor detalle, se le pide al usuario descargar un archivo de tipo Word o PDF adjunto. Allí, en ese documento es donde se esconde la amenaza, así se simple es su puerta de entrada al equipo de su víctima.
Le puede interesar: Cuidado al retirar dinero, delincuentes están utilizando su rastro de calor
Una vez descargado el archivo, al abrirlo, le pedirá al usuario realizar una serie de acciones para leerlo, como hacer clicks en enlaces. La anterior es la estrategia que utiliza este troyano para hacer que sus ‘ejércitos’ ingresen al equipo de la víctima para dirigir el ataque, en realidad, la persona al clicar sobre esos vínculos está descargando programas maliciosos capaces de espiar el comportamiento de la víctima y así tener acceso a sus usuarios, claves bancarias y demás información sensible.
El llamado que hace la empresa de ciberseguridad ante esta amenaza es tener cuidado con los correos que llegan a la bandeja de entrada y los archivos o enlaces a los que este pide acceder. De igual manera, es importante que los equipos estén protegidos con soluciones de ciberseguridad, ya que estas son capaces de detectar estas amenazas y eliminarlas al instante.