Alerta en Colombia: Virus intenta robar información de empresas y organizaciones

Compartir en

Un grupo de cibercriminales está suplantando la identidad de reconocidas marcas en Colombia para ganar la confianza de sus víctimas y robar información de organizaciones y empresas. Eset, una firma de seguridad informática, ha detectado una campaña maliciosa en la que utilizan un archivo de código malicioso tipo troyano.

Estos atacantes se hacen pasar por empresas financieras y de mensajería en el país, persuadiendo a las víctimas para que descarguen un archivo que contiene la infección informática. La investigación de Eset reveló que las principales víctimas de estos ataques son empresas del sector de la construcción, servicios automotores, entidades gubernamentales y algunos usuarios domésticos.

La actividad maliciosa comenzó a detectarse a mediados de marzo de 2024, principalmente en Colombia, dirigida especialmente a sectores mencionados anteriormente. En uno de los casos reportados, los atacantes enviaron un correo electrónico suplantando la identidad de la empresa de mensajería Servientrega, informando a la víctima, con nombre completo y número de cédula, sobre la entrega satisfactoria de un envío por un valor superior a $700,000.

Los investigadores identificaron que los cibercriminales utilizan la técnica de «phishing» selectivo, donde eligen cuidadosamente a sus víctimas, investigan sus perfiles y planifican ataques dirigidos. La incertidumbre generada en las víctimas hace que sean más susceptibles a descargar el archivo malicioso, lo cual ejecuta un programa diseñado para robar información de sus computadoras o dispositivos.

Además, los atacantes envían correos electrónicos suplantando la identidad de entidades financieras, informando falsamente a las víctimas sobre obligaciones pendientes que podrían resultar en acciones legales. Motivan a las víctimas a descargar archivos adjuntos como medida preventiva.

El troyano conocido como Remco, utilizado en esta campaña, tiene un potencial dañino considerable. Puede capturar pantallas, registrar pulsaciones de teclado, hacer grabaciones de audio, manipular archivos en dispositivos y ejecutar comandos específicos en máquinas comprometidas.


Compartir en

Te Puede Interesar