Chile es uno de los países más afectados por Emotet, el malware que roba credenciales bancarias e información financiera

#elcalbucano  

Emotet, el peligroso troyano avanzado y autopropagable, se convirtió en el malware más frecuente en Chile durante el último mes, afectando a miles de usuarios a través del robo de sus credenciales bancarias y su información financiera y alcanzando a casi un 6% de las empresas del país. A nivel mundial, Emotet también es el malware que registra mayor cantidad de ataques, afectando a más del 5% de las compañías. Todo esto, según el Índice Global de Amenazas de este mes de febrero de Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd.

La mayoría de las veces, Emotet funciona como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Puede difundirse a través de prácticas tan comunes como campañas de spam en archivos adjuntos o enlace maliciosos en correos electrónicos.

En particular este mes, se ha visto cómo los ciberdelincuentes utilizan el conflicto entre Rusia y Ucrania para que los usuarios a descarguen archivos adjuntos maliciosos. «Actualmente estamos observando que varios malwares, incluido Emotet, se aprovechan del interés público en torno al conflicto entre Rusia y Ucrania creando campañas de emailing destinadas a la descarga de archivos adjuntos maliciosos. Es importante comprobar siempre que la dirección de correo electrónico del remitente es auténtica, prestar atención a cualquier error ortográfico en los emails y no abrir los archivos adjuntos ni hacer clic en los enlaces a menos que se esté seguro de que es seguro», señala Gery Coronel, Country Manager de Check Point Software para Chile, Perú y Argentina.

Los investigadores de la Check Point también revelaron que el sector de la educación/investigación sigue siendo el más atacado a nivel mundial, seguido por el Gobierno/Militar y el de ISP/MSP. «La revelación de información del servidor web Git”, ha sido la vulnerabilidad más explotada y común -que ha afectado al 46% de las empresas de todo el mundo-, seguida de “Apache Log4j Remote Code Execution”, que impactó a más del 44%. «La ejecución de código remoto en encabezados HTTP» se sitúa en tercer lugar, afectando al 41% de los negocios en el mundo.