Los ciberdelincuentes continúan llenando de troyanos bancarios los correos electrónicos de usuarios españoles

La campaña de descuentos comerciales del Black Friday también ha provocado un repunte en las  estafas online

Noviembre ha sido un mes continuista en lo que respecta a las  amenazas más detectadas en nuestro país. El laboratorio de ESET no ha observado novedades especialmente destacables en España pero sí muchos ejemplos de ataques dirigidos tanto a usuarios como a empresas de todos los tamaños y  administraciones, algo que no tiene visos de cambiar en un futuro cercano. 

En concreto, y tal y como viene siendo costumbre desde hace meses, los troyanos bancarios con origen en  América Latina siguen teniendo a los usuarios españoles entre sus objetivos favoritos. Por ese motivo no  es de extrañar que se hayan detectado numerosas campañas protagonizadas principalmente por las  familias Grandoreiro y Mekotio. 

La mayoría de las muestras detectadas durante el mes pasado seguían utilizando el correo electrónico como vector de ataque principal, usando plantillas ya vistas con anterioridad, como por ejemplo la del paquete de Correos con un fallo en su entrega o la notificación de un envío de burofax online. Sin  embargo, esto no ha impedido que los delincuentes sigan consiguiendo nuevas víctimas a las que robar  dinero de sus cuentas bancarias. 

No obstante, a principios de noviembre el laboratorio de ESET detectó una campaña protagonizada por el  troyano bancario Grandoreiro que utilizaba el servicio de mensajería Facebook Messenger para  propagarse. Este vector de ataque ha sido utilizado ocasionalmente con anterioridad, pero no es lo  habitual en las campañas protagonizadas por estas familias de troyanos bancarios. Mediante un breve  mensaje simulando incluir un vídeo, los delincuentes trataban de engañar a sus víctimas para que  introdujesen sus credenciales de Facebook en una web fraudulenta y, seguidamente, proceder a descargar una muestra del malware Grandoreiro. 

Robo de información

Otras amenazas recurrentes durante los últimos meses son aquellas orientadas al robo de información  personal de sus víctimas, especialmente las que tratan de robar credenciales almacenadas en aplicaciones  como clientes de correo o FTP, navegadores, VPNs o similares. Estas credenciales pueden ser usadas luego  por los delincuentes para realizar ataques haciéndose pasar por las víctimas y, por ejemplo, enviar correos  electrónicos en su nombre o acceder a redes corporativas a través de VPNs. 

Durante el mes de noviembre vimos cómo se utilizaban correos con supuestas facturas como gancho para conseguir que los usuarios que los recibiesen ejecutasen el malware encargado de robar esta información  almacenada en las aplicaciones instaladas, una táctica bastante habitual en este tipo de amenazas.   

Ransomware y filtraciones

Los incidentes protagonizados por el ransomware tampoco han dejado de producirse durante las últimas  semanas. Todo eso a pesar de que el pasado 1 de noviembre el grupo Maze, responsable en buena  medida de la reinvención del ransomware actual, anunciaba su retirada. Desde ESET se recuerda que  muchas de las campañas actuales de ransomware no se limitan únicamente a cifrar la información de sus  víctimas, sino que también roban esta información y amenazan con hacerla pública en caso de que no se  ceda a su extorsión. 

A pesar de la retirada de esta amenaza, ya se habla de sus posibles sucesores, como puede ser, por  ejemplo, el ransomware Egregor, con una notable actividad desde hace semanas. Esta variante ha protagonizado sonados incidentes recientemente, entre los que destaca el que ha afectado a un consorcio empresarial multinacional basado en Chile y que opera en varios países de Sudamérica. 

Entre las víctimas recientes de estas campañas se encuentra la compañía japonesa desarrolladora de  videojuegos Capcom, quien reveló que fue víctima de un ataque que afectó a algunos de sus sistemas  durante las primeras horas de la mañana del 2 de noviembre. Como consecuencia de ello, se filtró  información importante acerca de los planes de lanzamiento de la compañía para los próximos meses. 

Relevo de botnets

Una de las botnets más relevantes de los últimos años, Emotet, ha disminuido notablemente su actividad durante el pasado mes de noviembre. También ha hecho lo mismo Trickbot tras la operación para intentar  ser desmantelada, llevada a cabo el pasado mes de octubre por Microsoft, ESET y otras empresas. 

Este hueco estaría siendo aprovechado por otras botnets como Qbot (también conocida como Qakbot),  una botnet que ha estado recientemente asociada con Emotet pero que, tras la hibernación de esta última desde principios de noviembre, ha vuelto a protagonizar sus propias campañas de propagación en solitario o asociándose con otras amenazas como los ransomware Prolock y Egregor.

Otra botnet que también ha estado recientemente asociada a Emotet y que ha vuelto a realizar campañas  por su cuenta es Zbot. La actividad de esta botnet ha sido detectada en varios países, entre los que se  incluye España, durante el mes de noviembre. El vector de ataque de esta amenaza suele ser un correo con un documento de Office adjunto que incluye macros maliciosas, algo similar a lo que hace también Emotet. 

Estafas y sextorsión

Las estafas también han tenido su ración de protagonismo y, en un mes en el que se producen dos de las  fechas más destacadas en lo que respecta a las compras online, como son el Black Friday y el Cyber  Monday, los delincuentes no han querido perder su oportunidad con webs fraudulentas suplantando a las legítimas y todo tipo de correos anunciando ofertas imposibles pero cuya finalidad no era otra que la de robar los datos de las tarjetas de crédito de aquellos que creyesen haber encontrado la oferta de su vida 

Durante el mes pasado también se observaron algunos casos de correos de sextorsión dirigidos a usuarios de habla hispana. En esos correos se nos alertaba de la existencia de un vídeo con imágenes comprometedoras viendo contenido pornográfico y se indicaba que se debía pagar un chantaje si no  queríamos ver cómo se difundía este contenido entre nuestros contactos. Como siempre sucede con estos  casos, el video con el que se amenaza a los receptores de estos correos no existe y tan solo se quiere  aprovechar el miedo que provocan estas situaciones para tratar de obtener dinero de forma sencilla.  

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.