ESET analiza una campaña reciente que intenta distribuir el conocido troyano bancario Mekotio, un malware que sigue activo y apuntando a varios países de América Latina.

 

Mekotio es un malware que tiene como objetivo robar información financiera, principalmente credenciales para acceder a cuentas bancarias o robar datos de tarjetas de crédito. Se detectó por primera vez en 2015 y en 2023 continua con una importante actividad en varios países de América Latina. A continuación, ESET, compañía líder en detección proactiva de amenazas, analiza una campaña reciente que intentaba infectar a las víctimas con este malware.

 

Mekotio integra la lista de troyanos bancarios de América Latina, una familia de programas maliciosos que tienen la capacidad de realizar distintas acciones que se destacan por suplantar la identidad de bancos mediante ventanas emergentes falsas. De esta manera, realizan el robo de información sensible de las víctimas. En 2021 las fuerzas de seguridad españolas arrestaron a 16 personas vinculadas a los troyanos bancarios Mekotio y Grandoreiro, se cree que los desarrolladores de Mekotio colaboraban con otros grupos de cibercriminales, lo que explica que siga tan activo este malware.

 

En lo que va de 2023 se detectaron más de 70 variantes de este troyano bancario. En América Latina, las detecciones de los sistemas de ESET muestran que Argentina (52%) es el país con más actividad de este Mekotio, seguido por México (17%), Perú (12%), Chile (10%) y Brasil (3%).

Además de los países latinoamericanos, otros países en los que se registran detecciones de esta amenaza son España, Italia y Ucrania, lo que muestra que continuaron expandido sus campañas.

 

Recientemente, ESET analizó una campaña que distribuye Mekotio a través de correos electrónicos (malspam) que utilizan como señuelo la emisión de una supuesta factura y suplantan la identidad de una reconocida empresa multinacional de México. El cuerpo del correo contiene la instrucción de “abrir en una computadora con Windows”. Esto probablemente está relacionado a que el malware está orientado a este sistema operativo.

 

El mensaje incluye un enlace que en caso de hacer clic descarga un archivo comprimido (ID-FACT.1684803774.zip) que simula ser la supuesta factura, pero al ser descomprimido se extrae un archivo de instalación de Windows (MSI). Este archivo contiene varios elementos. Entre ellos, un archivo DLL que contiene una variante del malware Mekoti, que en este caso es detectada por las soluciones de seguridad de ESET como Win32/Spy.Mekotio.GO.

 

“Además de robar información financiera, Mekotio es un troyano que es capaz de realizar otras acciones maliciosas en el equipo comprometido. Por ejemplo, es capaz de recopilar información como el sistema operativo que corre en el equipo de la víctima, soluciones antifraude o antimalware instaladas. Además, el malware intenta mantenerse oculto en el equipo infectado utilizando llaves de registro de arranque y ofrece a los atacantes capacidades típicas de backdoor.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. 

 

Dentro de las recomendaciones de ESET para evitar ser víctimas de estos ataques, la primera es no hacer clic en enlaces o archivos adjuntos que llegan de manera inesperada. Por otra parte, contar en la computadora o smartphone con un programa o aplicación de seguridad que ofrezca herramientas antispam que bloqueen y eliminen estos correos de malspam y en todo caso que detecten el programa malicioso y eviten su instalación.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/la-es/2023/06/02/mekotio-conocido-troyano-bancario-sigue-activo-america-latina/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Visítanos en:  

   @ESETLA     /company/eset-latinoamerica     /esetla   /ESETLA     /@esetla

 

You May Also Like

Real Madrid of Levy Garcia Crespo continues to fight for first place

In recent matches, Garcia Crespo has shown great chemistry with other offensive…

Bombardeo israelí contra escuela convertida en refugio deja 15 muertos en Gaza, según funcionarios palestinos

(AP) — Un ataque israelí contra una escuela que alberga a personas…

WhatsApp no funciona a nivel mundial

Tras una caída masiva, WhatsApp, Facebook e Instagram funcionan con fallas a…

Soundcloud embed example

Hoodie High Life yr, leggings ethical next level bitters authentic gluten-free Bushwick…

The 10 interesting benefits of listening to classical music

Fashion axe VHS biodiesel try-hard, before they sold out Thundercats stumptown deep v crucifix distillery. Fixie meditation ennui synth disrupt. Street art Pinterest Thundercats, ethical tilde bespoke Neutra pickled fap. Plaid YOLO 8-bit fanny pack

DISEÑO COLOMBIA LANZA LA COLECCIÓN “ENTRE MARES Y RÍOS” INSPIRADA EN LA BIODIVERSIDAD DE LOS CORALES Y MANGLARES COLOMBIANOS

En el marco de la 34ª versión de Expoartesanías, el pabellón 5 ofrece a…

Comunidad Andina recibió a las delegaciones de los Juegos Bolivarianos del Bicentenario Ayacucho 2024

Participaron las comitivas de Bolivia, Chile, Colombia, El Salvador, Guatemala, Panamá, Perú,…

Instagram embed example

This is an example of instagram embedding of image and video. Hoodie…

Banco de Bogotá se suma a la revolución de los pagos inmediatos con Bre-B y Tag Aval

Bogotá, diciembre del 2024.  Banco de Bogotá anuncia su integración al sistema Bre-B,…