Skip to content
Kenneth Daniels18-ene-234 min read

Tres amenazas silenciosas que levantaron las alarmas en Latinoamérica durante 2019

  1. 40% de las organizaciones tardan hasta seis meses en detectar ataques cibernéticos, lo cual, en algunos casos, podría ser de enorme gravedad dentro de un país

En tiempos de conflictos sociales, las empresas e instituciones suelen dirigir su mirada hacia la infraestructura física. Sin embargo, el cibercrimen no da tregua. De hecho, reportes de especialistas indican que en el año 2019 se registró una gran cantidad de spyware en Latinoamérica, con Colombia dentro del top cinco de países afectados en la región.

Los spyware, o códigos maliciosos espía, se definen como un tipo de malware silencioso utilizado para monitorear los dispositivos de una víctima sin su consentimiento. Su objetivo es obtener contraseñas u otra información sensible de manera remota y pueden clasificarse en cookies de rastreo, adware, monitores de sistema y troyanos.

De acuerdo con un artículo publicado por la especialista Cecilia Pastorino, en los últimos 12 meses se detectó una gran cantidad de spyware en países de la región, principalmente en Brasil, México y Perú, seguidos un escalón más abajo por Argentina y Colombia.

Lo llamativo es que, si bien muchas de estas detecciones son de familias de spyware genéricas o que vemos propagarse por todo el mundo, otras se tratan de códigos maliciosos apuntados directamente a países de Latinoamérica.

Latinoamérica en la mira

El 40% de las organizaciones tardan hasta seis meses en detectar ataques cibernéticos, lo cual, en algunos casos, podría ser de enorme gravedad en el país. Es por ello que es esencial contar con una suite de seguridad avanzada, que sea capaz de ayudarte a vivir la ciberseguridad sin miedo.

Estas son las algunas amenazas que apuntaron directamente a la región en 2019:

Emotet

El troyano Emotet fue detectado por primera vez en 2015 y desde entonces ha evolucionado para evadir las distintas medidas de seguridad que se han desarrollado. Su principal objetivo es el robo de credenciales y datos bancarios mediante técnicas de ingeniería social. En México, de acuerdo con un reporte de Pastorino, la presencia de este malware se ha duplicado en los últimos años, seguido de cerca por Ecuador, Colombia y Argentina.

Se trata de una amenaza sobre la que se debe tener conocimiento pues, si bien “el mayor porcentaje de las detecciones de esta amenaza se dio a finales del 2018, en países como Chile, el Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT) alertó recientemente sobre una campaña reciente acerca de una campaña de phishing que intenta distribuir la amenaza”, señala Pastorino.

Mekotio

El código malicioso Merkotio se caracteriza por “suplantar la identidad de compañías de servicios mediante correos que contienen un enlace para descargar una supuesta factura, que en realidad descarga un archivo .zip que contiene el troyano”, señala la especialista.

Llama la atención que esta amenaza parece estar diseñada especialmente para afectar a usuarios chilenos ya que está geolocalizada y el enlace de descarga solo funciona desde direcciones IP de Chile.

De hecho, de acuerdo con un reporte compartido por Pastorino, entre septiembre de 2018 y 2019, 70% de las detecciones de Merkotio se dieron en Chile, 24% en Brasil y solo un 4% en Perú.

La mayor actividad de esta amenaza se registró en 2018, pero a mediados de 2019 nuevamente despertó la atención de los especialistas de seguridad al detectar una nuevas campañas de ingeniería social en la que se distribuía la amenaza a través de correos electrónicos en los que se suplantaba la identidad de una conocida compañía de servicios en Chile.

Amavaldo

Al igual que Emotet, Amavaldo se trata de un código malicioso cuyo objetivo robar credenciales y datos financieros, con especial foco en Brasil y México.

Respecto a su modus operandi, Amavaldo “usa un único downloader, el cual consiste en un archivo ejecutable de Windows que muchas veces simula ser el instalador de un software legítimo. Además, hace uso de técnicas de ingeniería social para lograr que la víctima lleve adelante una acción relacionada con su banco, como puede ser, por ejemplo, la verificación de los datos de una tarjeta de crédito; monitorea las ventanas activas en el equipo de la víctima y en caso de que detecte una ventana relacionada con una entidad bancaria, el malware entra en acción desplegando una falsa ventana emergente que suplanta la identidad de dicha entidad bancaria para, por ejemplo, robar datos privados de la víctima”, advierte Pastorino.

A principios de 2019 se detectó gran actividad respecto a esta amenaza y aún hoy se observan detecciones en Brasil y México, en menor medida.

Actúa ahora

Pastorino advierte que si bien estos son algunos de los spyware más comunes que encontraron en Latinoamérica, la lista es mucho más extensa. Entre enero y agosto del año 2019 detectaron más de 1970 variantes de código malicioso espía en la región, pertenecientes a más de 35 familias de malware.

Esto, sumado a los datos de que 2 de cada 3 empresas sufrieron un incidente de seguridad durante 2018, de acuerdo con el reporte anual de ESET, está impulsando a cada vez más gerentes a pensar en su infraestructura de ciberseguridad para 2020.

¡Vive la ciberseguridad sin miedo! Conversa con uno de nuestros especialistas en ciberseguridad sobre tu empresa a través de contacto@widefense.com o agenda una asesoría en (+562) 2816 9000.

ARTÍCULOS RELACIONADOS