Pasar al contenido principal

Emotet, el 'malware' que secuestra tus datos y afecta a muchas empresas españolas, ahora te puede infectar por SMS: así puedes evitarlo

Un hombre teclea durante la Def Con, una convención de hackers en Las Vegas en 2017.
Un hombre teclea durante la Def Con, una convención de hackers en Las Vegas en 2017. REUTERS/Steve Marcus
  • Emotet ha vuelto a ser el troyano con más incidencias en empresas españolas en el mes de febrero, según el último índice de amenazas de Check Point.
  • Los investigadores de ciberseguridad de la firma han detectado una campaña en EEUU con la que se está infectando a usuarios mediante envío de SMS.
  • La amenaza de Emotet vive este repunte en un momento en el que grupos cibercriminales han pasado de secuestrar datos y pedir rescates, a chantajear con filtrar información confidencial.
  • Descubre más historias en Business Insider España.

Emotet es el mismo malware —programa malicioso— que infectó los equipos informáticos del Ayuntamiento de Jerez, la consultora Everis o a la Cadena Ser a finales del año pasado. Y ahora podría verse un repunte de sus campañas, porque ahora ataca a través de mensajes de texto SMS.

Así lo ha anunciado este jueves Check Point, una firma de ciberseguridad que ha publicado su propio Índice Global de Amenazas, el correspondiente al mes de febrero. Los avisos llegan en plena crisis por el coronavirus, mientras un gran número de empleados en España están optando por teletrabajar, con los consecuentes riesgos que ello conlleva para la seguridad informática.

La organización ha detectado un repunte de los casos por el cual los ransomware de la familia de Emotet están infectando dispositivos mediante phising y SMS. Se trata del habitual mensaje de texto que los usuarios reciben en sus terminales, por el cual los ciberdelincuentes se hacen pasar por una entidad bancaria.

Leer más: Esta web lanzará mensajes de alarma cada vez que te toques la cara para concienciarte sobre las formas de contagio de coronavirus

Los mensajes con phising suelen incluir engaños que invitan a los usuarios a modificar sus contraseñas de las cuentas bancarias a través de una página web falsa cuya maquetación es idéntica a la original. En este caso, al rellenar el formulario, se descargaba Emotet en el dispositivo.

Check Point advierte que esta campaña de Emotet mediante mensajes de texto estaba dirigida sobre todo a usuarios de Estados Unidos. En cualquier caso, es necesario recordar cómo la familia de ransomware se logró colar en las redes informáticas de instituciones públicas españolas, como el consistorio jerezano, o privadas, como la consultora Everis.

Por otro lado, Check Point también ha detectado cómo algunos hackers están usando redes wifi para acercarse a sus víctimas y asaltar sus dispositivos mediante ataques de fuerza bruta: mediante programas informáticos se utilizan todas las combinaciones posibles de contraseñas hasta acertar con la correcta.

Cómo protegerse ante la campaña de phising vía SMS

Muchos expertos en ciberseguridad, como investigadores de Kaspersky, advertían en este artículo para Business Insider cómo los hackers son cada vez más sofisticados a la hora de elaborar sus campañas de phising.

Suelen dirigir sus ataques a los empleados que —o menos concienciados o menos preparación— tienen para eludir caer en este tipo de fraudes.

Para eludir este tipo de infecciones informáticas, lo mejor es recordar que tu entidad bancaria jamás te pedirá datos personales como el PIN de la cuenta. Si sospechas de haber recibido un SMS fraudulento, ponte en contacto con el servicio de atención al cliente de tu banco.

Según Maya Horowitz, la directora del Grupo de Inteligencia e Investigación de Amenazas de Check Point, "las amenazas que más impacto tuvieron en febrero fueron malware versátiles como Emotet". "Los cibercriminales están intentando atacar al mayor número de dispositivos posibles con la intención de sacar el mayor rédito económico a dichos ataques".

Leer más: Un popular programa que mapea los casos de coronavirus es en realidad un montón de 'malware': así se aprovechan los ciberdelincuentes de la crisis sanitaria

Este rédito económico ha provocado de hecho que muchos hackers hayan infectado con ransomware a organizaciones, y en caso de que no pagasen un rescate, han optado por filtrar sus datos más sensibles como castigo.

Eusebio Nieva es el director técnico para España y Portugal de Check Point. En declaraciones a Business Insider España señalaba que "el que te hayan atacado y se pague no garantiza que no vuelvan a atacar".

En muchos casos, si una compañía víctima de un ataque de ransomware ve cómo se filtran sus documentos confidenciales en una página web, puede servir "de señal". Nieva explica que, con ver esos documentos públicos, más allá del perjuicio que genere, es una indicación para otros grupos de hackers de que, como compañía, no se pagan rescates. Así, se pueden evitar futuros ataques.

Por ello, para Nieva, lo más importante sigue siendo "la prevención". "Para un ataque de ransomwareentrar en fase de detección ya no sirve de nada; ya es tarde".

Los malware más buscados en España durante febrero

En su índice de amenazas del mes pasado, Check Point también sitúa a Emotet como el malware más buscado. La firma recuerda que inicialmente era un troyano bancario que ha evolucionado hasta convertirse en un distribuidor de otros programas maliciosos, generalmente ransomware.

Otros dos programas son dos cryptojackers, es decir, programas informáticos que minan criptomonedas en los ordenadores infectados sin que sus usuarios se enteren. Son en concreto el XMRig, que ha afectado a más de un 11% de empresas españolas y mina Monero, y Jsecoin, que ha afectado a más del 7% de las compañías. 

Y además