Detectado por primera vez en 2015, Mekotio, un malware que tiene como objetivo primordial la sustracción de información bancaria, sigue ostentando una presencia activa en el mundo cibernético. ha efectuado un análisis exhaustivo de una reciente campaña de difusión de este malware.

Este integra la lista de , una familia de programas maliciosos que tienen la capacidad de realizar distintas acciones que se destacan por suplantar la identidad de bancos mediante ventanas emergentes falsas. De esta manera, realizan el robo de información sensible de las víctimas. En 2021 las fuerzas de seguridad españolas , se cree que los desarrolladores de Mekotio colaboraban con otros grupos de cibercriminales, lo que explica que siga tan activo este malware.

En lo que va de 2023 se detectaron más de 70 variantes de este troyano bancario. En América Latina, las detecciones de los sistemas de ESET muestran que Argentina (52%) es el país con más actividad de este Mekotio, seguido por México (17%), Perú (12%), Chile (10%) y Brasil (3%).

Detecciones de Mekotio en Latinoamérica (2023). Foto: ESET
Detecciones de Mekotio en Latinoamérica (2023). Foto: ESET

Además de los países latinoamericanos, otros países en los que se registran detecciones de esta amenaza son España, Italia y Ucrania, lo que muestra que continuaron expandido sus campañas.

Recientemente, ESET analizó una campaña que distribuye Mekotio a través de correos electrónicos (malspam) que utilizan como señuelo la emisión de una supuesta factura y suplantan la identidad de una reconocida empresa multinacional de México. El cuerpo del correo contiene la instrucción de “abrir en una computadora con Windows”. Esto probablemente está relacionado a que el malware está orientado a este sistema operativo.

Correo electrónico que llegó a una persona de México que contiene un enlace que descarga el malware Mekotio. Foto: ESET
Correo electrónico que llegó a una persona de México que contiene un enlace que descarga el malware Mekotio. Foto: ESET

El mensaje incluye un enlace que en caso de hacer clic descarga un archivo comprimido () que simula ser la supuesta factura, pero al ser descomprimido se extrae un archivo de instalación de Windows (). Este archivo contiene varios elementos. Entre ellos, un archivo DLL que contiene una variante del malware Mekoti, que en este caso es detectada por las soluciones de seguridad de ESET como Win32/Spy.Mekotio.GO.

“Además de robar información financiera, Mekotio es un troyano que es capaz de realizar otras acciones maliciosas en el equipo comprometido. Por ejemplo, es capaz de recopilar información como el sistema operativo que corre en el equipo de la víctima, soluciones antifraude o antimalware instaladas. Además, el malware intenta mantenerse oculto en el equipo infectado utilizando llaves de registro de arranque y ofrece a los atacantes capacidades típicas de backdoor.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Dentro de las recomendaciones de ESET para evitar ser víctimas de estos ataques, la primera es no hacer clic en enlaces o archivos adjuntos que llegan de manera inesperada. Por otra parte, contar en la computadora o smartphone con un que ofrezca herramientas antispam que bloqueen y eliminen estos correos de malspam y en todo caso que detecten el programa malicioso y eviten su instalación.

Escucha Dale Play en . Sigue el programa todos los lunes en nuestras plataformas de audio disponibles.

TAGS RELACIONADOS

Contenido Sugerido

Contenido GEC