En el marco de la crisis sanitatia originada por el Coronavirus, muchos estudios revelaron que los hackers aprovecharon esta contexto incrementar los ciberataques.

La compañía de ciberseguridad Kaspersky alertó sobre un nuevo 'malware' bancario llamado Ghimob que atrae a las víctimas para que instalen el archivo malicioso a través de un correo electrónico en el que afirma que tienen deudas.

¿Cómo es?

El 'malware' bancario Ghimob es la última creación de Guildma, el actor de amenazas integrante de la familia de troyanos bancarios Tétrade, conocida por sus actividades maliciosas en América Latina y otras partes del mundo

Ghimob atrae a las víctimas para que instalen un archivo malicioso a través de un correo electrónico en el que afirma que tiene deudas y ofrece un enlace en el que pueden obtener más información.

Este 'malware' bancario puede espiar hasta 153 aplicaciones móviles.

Una vez instalado el troyano de acceso remoto (RAT), el 'malware' envía una notificación de la infección a su servidor e incluye el modelo del dispositivo, una lista de las aplicaciones instaladas, así como si tiene activado el bloqueo de pantalla.

Aunque las víctimas tengan un patrón de bloqueo de pantalla, el 'malware' es capaz de grabarlo y reproducirlo después para desbloquear el dispositivo.

Este 'malware' bancario puede espiar hasta 153 aplicaciones móviles, de las cuales la mayoría son de bancos, fintechs, aplicaciones de inversión y criptomonedas.

Una vez realizada la infección, el ciberdelincuente es capaz de acceder al dispositivo de forma remota y completar el fraude empleando el teléfono de la víctima, eludiendo la identificación automática y las medidas de seguridad implementadas por las instituciones financieras.

Al realizar la transacción, el ciberdelincuente superpone una pantalla negra o una página web que ocupa toda la pantalla, para que la víctima no vea los movimientos realizados en segundo plano.

Ghimob se dirige principalmente a usuarios de Brasil, aunque también tiene objetivos en Paraguay, Perú, Portugal, Alemania, Angola y Mozambique, según estadísticas de Kaspersky.

Ciberataques en Argentina

Según informes de la plataforma Threat Intelligence Insider Latin America de Fortinet, herramienta que recopila y analiza incidentes de ciberseguridad en todo el mundo, la pandemia COVID-19 y los ataques de "fuerza bruta" fueron un catalizador para el aumento de la actividad cibercriminal durante la primera mitad del 2020.

Argentina fue objetivo de 270 millones de intentos de ciberataques entre enero y junio de este año, sumando al total de 15 mil millones de intentos en América Latina y el Caribe durante el mismo período.

Argentina fue objetivo de 270 millones de intentos de ciberataques.

En el último trimestre, la empresa registró un aumento considerable en los ataques de "fuerza bruta" en la región, o intentos repetidos y sistemáticos de adivinar una credencial enviando diferentes nombres de usuario y contraseñas para acceder a un sistema.

"El crecimiento del trabajo remoto y la teleducación ha reavivado el interés de los hackers en los ataques de fuerza bruta. Con la transición masiva a la oficina y el aprendizaje en casa, los ciberdelincuentes encuentran una importante cantidad de servidores de protocolo de escritorio remoto (RDP) mal configurados, lo que facilita este tipo de ataque", señaló Gustavo Maggi, Director Regional de Fortinet para Sudamérica Este.

"Los ataques de fuerza bruta se utilizan comúnmente para descifrar algoritmos u obtener contraseñas débiles de correo electrónico, credenciales de redes sociales y acceso a Wi-Fi, entre otros. El atacante realiza varios intentos casi simultáneos a través de mecanismos automáticos repetitivos hasta lograr un resultado exitoso", agregó.

Te puede interesar