ESET alerta sobre correos falsos en Argentina
ESET revela una nueva campaña maliciosa en la Argentina: miles de correos apócrifos con archivos adjuntos, que aparentan ser de la Administración Federal de Ingresos Públicos (AFIP), están intentando infectar a la mayor cantidad de computadoras posibles.
En el cuerpo del mensaje aparecen varias palabras como ‘impuestos’, ‘tarjetas de crédito’, ‘multas’ y ‘cargos extra’. El e-mail fraudulento no está personalizado, sino que está dirigido a un usuario genérico. Adjunto, contiene un archivo con el nombre ‘Estado de Cuenta.doc’.
Lucas Paus, especialista en seguridad informática para Latinoamérica, explica: ‘Al ejecutar el archivo, los usuarios engañados que no cuenten con una solución de seguridad correctamente actualizada probablemente se infecten y pasen a formar parte de una botnet. Específicamente, este malware es conocido como Beta Bot, y nuestras soluciones lo detectan bajo la firma Win32/Neurevt.I’.
Este código malicioso tiene diversas funcionalidades manejadas remotamente por un botmaster o ciberdelincuente, que van desde el robo de información sensible y el minado de criptomonedas hasta el envío de spam, pasando por la geolocalización de víctimas y Denegaciones de Servicios Distribuidas (DDoS).
Al respecto, la AFIP ha publicado un comunicado donde declara que los e-mails no pertenecen al organismo.
‘Es evidente que las amenazas que vimos en México y otros países de la región norte de Latinoamérica empiezan a migrar hacia la Argentina. Por lo tanto, no sería ninguna sorpresa que comencemos a reportar otras campañas que se propaguen aprovechando el nombre o los sitios de otras entidades gubernamentales’, agrega Paus.
‘A modo de prevención, podemos destacar el alcance que posee la educación de los usuarios como primera barrera; desde el punto de vista tecnológico, es importante tener una solución de seguridad actualizada y bien configurada que servirá para la detección temprana de amenazas. Para finalizar, el tercer pilar que no se debe olvidar es actualizar las aplicaciones y sistemas operativos, lo cual ayudará a evitar la explotación de vulnerabilidades en los equipos de potenciales víctimas’, concluye.