{"id":17144,"date":"2023-06-10T01:06:51","date_gmt":"2023-06-10T05:06:51","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=17144"},"modified":"2023-06-10T01:06:51","modified_gmt":"2023-06-10T05:06:51","slug":"alessandro-bazzoni-mekotio-un-conocido-troyano","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/06\/10\/alessandro-bazzoni-mekotio-un-conocido-troyano\/","title":{"rendered":"Alessandro Bazzoni: \u00abMekotio: un conocido troyano\u00bb"},"content":{"rendered":"<p>Alessandro Bazzoni<\/p>\n<p><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/08\/13\/mekotio-analisis-familia-malware-bancario-latinoamerica\/\">Mekotio<\/a>\u00a0es un malware que tiene como objetivo robar informaci\u00f3n financiera, principalmente credenciales para acceder a cuentas bancarias o robar datos de tarjetas de cr\u00e9dito. Se detect\u00f3 por primera vez en 2015 y en 2023 continua con una importante actividad en varios pa\u00edses de Am\u00e9rica Latina. A continuaci\u00f3n, <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza una campa\u00f1a reciente que intentaba infectar a las v\u00edctimas con este malware.<\/p>\n<p>Mekotio integra la lista de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/12\/15\/analisis-12-troyanos-bancarios-america-latina\/\">troyanos bancarios de Am\u00e9rica Latina<\/a>, una familia de programas maliciosos que tienen la capacidad de realizar distintas acciones que se destacan por suplantar la identidad de bancos mediante ventanas emergentes falsas. De esta manera, realizan el robo de informaci\u00f3n sensible de las v\u00edctimas. En 2021 las fuerzas de seguridad espa\u00f1olas\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/07\/15\/criminales-relacionados-troyanos-bancarios-mekotio-grandoreiro-arrestados-espana\/\">arrestaron a 16 personas vinculadas a los troyanos bancarios Mekotio y Grandoreiro<\/a>, se cree que los desarrolladores de Mekotio colaboraban con otros grupos de cibercriminales, lo que explica que siga tan activo este malware.<\/p>\n<p>En lo que va de 2023 se detectaron m\u00e1s de 70 variantes de este troyano bancario. En Am\u00e9rica Latina, las detecciones de los sistemas de ESET muestran que <b>Argentina (52%) es el pa\u00eds con m\u00e1s actividad de este Mekotio, seguido por M\u00e9xico (17%), Per\u00fa (12%), Chile (10%) y Brasil (3%)<\/b>.<\/p>\n<p>Alessandro Bazzoni<\/p>\n<p>Adem\u00e1s de los pa\u00edses latinoamericanos, otros pa\u00edses en los que se registran detecciones de esta amenaza son Espa\u00f1a, Italia y Ucrania, lo que muestra que continuaron expandido sus campa\u00f1as.<\/p>\n<p>Recientemente, ESET analiz\u00f3 una campa\u00f1a que distribuye Mekotio a trav\u00e9s de correos electr\u00f3nicos (malspam) que utilizan como se\u00f1uelo la emisi\u00f3n de una supuesta factura y suplantan la identidad de una reconocida empresa multinacional de M\u00e9xico. El cuerpo del correo contiene la instrucci\u00f3n de \u201cabrir en una computadora con Windows\u201d. Esto probablemente est\u00e1 relacionado a que el malware est\u00e1 orientado a este sistema operativo.<\/p>\n<p>El mensaje incluye un enlace que en caso de hacer clic descarga un archivo comprimido (ID-FACT.1684803774.zip) que simula ser la supuesta factura, pero al ser descomprimido se extrae un archivo de instalaci\u00f3n de Windows (<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/01\/27\/instaladores-msi-formato-archivo-ocultar-descargar-malware\/\">MSI<\/a>). Este archivo contiene varios elementos. Entre ellos, un archivo DLL que contiene una variante del malware Mekoti, que en este caso es detectada por las soluciones de seguridad de ESET como\u00a0<i>Win32\/Spy.Mekotio.GO<\/i>.<\/p>\n<p><i>\u201cAdem\u00e1s de robar informaci\u00f3n financiera, Mekotio es un troyano que es capaz de realizar otras acciones maliciosas en el equipo comprometido. Por ejemplo, es capaz de recopilar informaci\u00f3n como el sistema operativo que corre en el equipo de la v\u00edctima, soluciones antifraude o antimalware instaladas. Adem\u00e1s, el malware intenta mantenerse oculto en el equipo infectado utilizando llaves de registro de arranque y ofrece a los atacantes capacidades t\u00edpicas de backdoor.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Alessandro Bazzoni<\/p>\n<p>Dentro de las recomendaciones de ESET para evitar ser v\u00edctimas de estos ataques, la primera es no hacer clic en enlaces o archivos adjuntos que llegan de manera inesperada. Por otra parte, contar en la computadora o smartphone con un <a href=\"https:\/\/www.eset.com\/latam\/hogar\/\">programa o aplicaci\u00f3n de seguridad<\/a> que ofrezca herramientas antispam que bloqueen y eliminen estos correos de malspam y en todo caso que detecten el programa malicioso y eviten su instalaci\u00f3n.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/06\/02\/mekotio-conocido-troyano-bancario-sigue-activo-america-latina\/\">https:\/\/www.welivesecurity.com\/la-es\/2023\/06\/02\/mekotio-conocido-troyano-bancario-sigue-activo-america-latina\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Alessandro Bazzoni<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alessandro Bazzoni Mekotio\u00a0es un malware que tiene como objetivo robar informaci\u00f3n financiera, principalmente credenciales para acceder a cuentas bancarias o robar datos de tarjetas de cr\u00e9dito. Se detect\u00f3 por primera vez en 2015 y en 2023 continua con una importante actividad en varios pa\u00edses de Am\u00e9rica Latina. A continuaci\u00f3n, ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":17145,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[8606,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/17144"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=17144"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/17144\/revisions"}],"predecessor-version":[{"id":17146,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/17144\/revisions\/17146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/17145"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=17144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=17144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=17144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}