+
Accede a tu cuenta

 

O accede con tus datos de Usuario El Periódico Mediterráneo:

Recordarme

Puedes recuperar tu contraseña o registrarte

 
 
 
   
 
 

CIBERSEGURIDAD

Alerta por correos que suplantan a la AEAT

Correos electrónicos sobre facturas no declaradas intentan el robo de información de empresas y autónomos. Los expertos de Check Point advierten del auge del troyano Emotet, que atacó al 17% de las empresas españolas este agosto

 

El Centro Nacional de Ciberseguridad e Integración de Comunicaciones estadounidense, en Arlington (Tejas, EEUU). - AP / J. SCOTT APPLEWHITE

EDUARDO LÓPEZ ALONSO
09/09/2020

Las empresas de ciberseguridad coinciden en el incremento exponencial de las amenazas en los últimos meses, especialmente con técnicas dirigidas a automatizar el robo de claves y vulnerabilidades a través del correo electrónico.

El Incibe (Instituto Nacional de Ciberseguridad) ha altertado en su último informe del envío de correos electrónicos fraudulentos que tratan de suplantar a la Agencia Tributaria con la intención de distribuir 'malware' (programa malicioso). El correo que tuvo más incidencia fue uno en el que la se apuntaba una denuncia de la AEAT contra el usuario. "con motivo de una queja de una empresa sobre una factura no declarada". Se reclamaba por ello "una respuesta urgente con el apremio de 3 días para una supuesta reunión con la AEAT". El correo incita a la descarga de un archivo adjunto (donde supuestamente se encontrará más información sobre la denuncia y la factura) en formato xlsm (archivo de Microsoft Excel). Al pulsar sobre el archivo con el nombre Notificación administrativa.xlsm se descarga un troyano. Este malware se oculta en ficheros de uso habitual, como Excel, pero compromete la seguridad del equipo y facilita al ciberdelincuente el robo de información, entre otras acciones. "No se descarta que existan otras campañas similares que usen el nombre de otras instituciones o de otras administraciones públicas para descarga de este malware", concluyen en Incibe.

Según la multinacional Check Point, el malware Emotet, un tipo de troyano, afectó al 17,18% de las empresas españolas el pasado mes de agosto. También el conocido Qbot (o Qakbot, o Pinkslipbot) ha ganado presencia en el pasado mes y la previsión es que se difunda especialmente durante este septiembre. Los expertos de esta empresa de ciberseguridad, en su último informe mensual, alertan de que este último programa malicioso, pese a que fue creado antes del 2008, "utiliza técnicas sofisticadas de robo de credenciales y de instalación de programas residentes, un verdadero multiusos de los piratas informáticos. En ese dantesco panorama de amenazas que suelen dibujar las empresas de ciberseguridad, Check Point pone el énfasis en una capacidad de este programa en concreto que ha incorporado un módulo especializado en la recolección de correos electrónicos, los hilos de emails de Outlook de la víctima "y los sube a un servicdor remoto externo". Qbot permite entonces secuestrar conversaciones y enviar correos en nombre de la víctima para engañar a otros usuarios. Ingeniería social maliciósa al cubo.

Los expertos alertan de que este sofisticado diseño operativo puede también "habilitar transacciones bancarias no autorizadas, permitiendo a su administrador conectarse al ordenador de la víctima". Los investigadores de Check Point encontraron varias campañas con la nueva variante de Qbot entre marzo y agosto del 2020, que incluían la distribución de este virus informático a través del troyano Emotet. Esta campaña impactó al 5% de las empresas a nivel mundial en julio del 2020. "Los ciberdelincuentes están siempre buscando maneras de actualizar las formas de malware y claramente han estado invirtiendo esfuerzos en el desarrollo de Qbot para el robo a gran escala de datos de empresas y usuarios", explica Maya Horowitz, directora del área de investigación de amenazas de Check Point.

Los expertos aconsejan extremar las medidas de seguridad a la hora de abrir correos electrónicos de desconocidos. El equipo de investigación de Check Point también advierte que la "Revelación de información del servidor web Git" (47% de las empresas afectadas a nivel mundial) es la vulnerabilidad más frecuentemente explotada por los cibercriminales, seguida de la "Ejecución remota de código MVPower DVR", (43%) y "Dasan GPON Bypass de autentificación del router " (37%).