Pixabay
Comparte

El Equipo de Respuesta ante Incidentes de Seguridad Informática del Gobierno informó la mayor frecuencia, entre las campañas de phishing, del uso del troyano Remcos.

Según indicaron, este es un peligroso virus informático que permite a un ciberdelincuente tomar total control del teléfono o computador de la víctima.

Las campañas apuntan principalmente a empresas e instituciones públicas de nuestro país.

En vista de esta situación, y para ampliar el conocimiento de la ciudadanía respecto de las amenazas que enfrentamos en el ciberespacio, el CSIRT dio algunas de las características que hacen peligroso a Remcos.

¿Por qué es tan riesgoso?

Este programa malicioso (un tipo de software también conocido como malware o virus) es difundido por ciberdelincuentes por medio de correos electrónico con la técnica de phishing, esto es, emails maliciosos que se hacen pasar por un mensaje con el cual el receptor se sentirá confiado, interesado o presionado a abrir y ejecutar sus archivos adjuntos. Para lograrlo, en los mensajes de phishing se emplea un sinnúmero de mentiras, haciéndose pasar por mensajes laborales, de amistades o familiares, prometen premios o advierten de duras penas, como multas pendientes o la supuesta tenencia de contenido comprometedor del receptor del mensaje, por ejemplo.

Los delincuentes recurren a cualquier excusa con tal de que el receptor haga clic en un enlace o les envíe datos personales, como claves bancarias o códigos de recuperación de cuentas en redes sociales. Para mayor poder de convencimiento, Remcos va adjunto a estos emails disfrazado de tipos de archivo muy usados y conocidos en ambientes laborales, como .zip, .rar, .tar y .arj, o peor aún por lo común de su utilización, .docx, esto es, archivos del programa Word.

La estrategia más usada en ámbitos empresariales es adjuntar el malware Remcos como si fuera un archivo Word con una cotización, una factura u otro tipo similar de documento comercial, solicitando al receptor del mensaje que revise el documento para concretar un negocio.

Si se abre el archivo adjunto se descarga y ejecuta Remcos, lo que ocurre sin entregar ningún indicio al usuario. Remcos toma control total sobre el dispositivo infectando, permitiendo a los delincuentes desplegar programas conocidos como como keyloggers (que registran todo lo que se escribe desde el teclado, como usuarios y claves) y también softwares que guardan información del micrófono y toma capturas de pantallas.

Últimas Noticias