Recientes investigaciones han podido identificar nuevas campañas de phishing que estarían intentando obtener credenciales de acceso a los servicios de banca en línea en instituciones financieras que operan en España, México, Portugal y América Latina.
Estas campañas han sido atribuidas principalmente a las ya conocidas familias de malware bancario como Amavaldo, Grandoreiro y Mekotio. Sin embargo, en esta nueva ola de amenazas, se han sumado ciberactores que registran actividad desde comienzos de año, tales como Ugly Dolphin, Casbaneiro y Vadokrist.
Nuevas campañas detectadas
Casbaneiro
Evidenciada nueva campaña maliciosa que propaga el troyano bancario Casbaneiro dirigida a usuarios de México.
Casbaneiro en una de las familias de malware bancario que registra mayor actividad en Latinoamérica en los últimos años y esta campaña además intenta recopilar direcciones de correo y robar credenciales de acceso.
La distribución del malware en este caso se realiza a través de correos que se hacen pasar por comunicaciones legítimas de un reconocido banco internacional para intentar engañar a sus víctimas. El mensaje hace referencia a una supuesta transferencia monetaria realizada mediante el Sistema de Pagos Electrónicos Interbancarios (SPEI), un sistema de pago en línea utilizado en México.
Falso correo que suplanta la identidad de una reconocida entidad bancaria utilizado para la propagación del malware.
El correo electrónico incluye un archivo HTML adjunto como imagen llamado “COMPROBANTE_SPEI_161220.html”, que únicamente contiene la etiqueta “meta” para direccionar al usuario hacia un sitio de descargas.
La página a la cual se direcciona intenta suplantar la imagen de una plataforma de facturación electrónica con el propósito de engañar a los usuarios. Sin embargo, al revisar elementos como la dirección URL se observa que no se corresponde con la dirección del sitio legítimo.
Vadokrist
Vadokrist es un troyano bancario que ha estado presente desde el 2018 y que está activo casi exclusivamente en Brasil. Comparte varias funcionalidades importantes con otras de las familias de troyanos bancarios como Amavaldo, Casbaneiro, Grandoreiro y Mekotio.
Los correos de spam recientes que distribuyen Vadokrist contienen dos archivos ZIP anidados que contienen dos archivos: un instalador MSI y un archivo CAB. Si una víctima ejecuta el instalador MSI, localiza el archivo CAB y extrae su contenido (un loader MSI) en el disco. Luego ejecuta un archivo JavaScript embebido que agrega una entrada de Run key, asegurándose de que el loader MSI se ejecute al iniciar el sistema.
Ugly Dolphin
Ugly Dolphin es un actor de amenazas maliciosas que se dirige a los servicios bancarios en línea de los usuarios en España y América Latina. El modus operandi del actor de amenazas, así como las herramientas que emplean, coinciden con el perfil de muchos actores de amenazas brasileños. El objetivo de este actor es robar dinero de los servicios de banca online de los usuarios.
Modus Operandi:
Campañas evidenciadas
Factura falsa de Goldenergy (Empresa del rubro eléctrico en Portugal).
Una campaña con correos electrónicos que pretenden ser una factura de Goldenergy (Portugal). La empresa, desde el inicio de esta campaña ha alertado a sus usuarios a través de su sitio web.
Alerta Phishing con uso abusivo de marca Goldenergy
Tambien ha sido evidenciado usando Facturas electrónicas falsas de distintas empresas como Naturgy, Allianz, Endesa, Lucera, Mapfre o Telefónica.
Panorama
Tras el término de año y el comienzo de este 2021, se han detectado nuevas campañas de troyanos bancarios provenientes de Brasil. Los ciberactores detrás de estos malware llevan mucho tiempo robando credenciales bancarias de usuarios de varios países y parece que el número de víctimas sigue siendo lo suficientemente interesante como para continuar con este tipo de acciones delictivas. Por tanto, la formación y la concienciación es la mejor forma de prevenir los ataques de phishing. En base a esto, las organizaciones deben permanecer atentas y adaptar sus estrategias en respuesta a estas amenazas.
Amenaza más probable:
Expansión de las amenazas bancarias a diversos países en América Latina, con campañas dirigidas a cada nación, evidenciando un incremento en correos de phishing de las instituciones bancarias de Chile y el resto de países sudamericanos.
Amenaza más peligrosa:
Que debido a la motivación financiera que sustenta las operaciones de estos ciber actores de amenazas, expandan sus campañas para comprometer empresas a través de phishing logrando así, ejecutar variantes de Ransomware-as-a-Service para obtener mayores ganancias con su actuar delictual.
El Centro de Ciberinteligencia de Entel recomienda lo siguiente:
Producto | Versión |
---|---|
Microsoft Windows Server |
2012 2012 R2 2016 2019 |
Microsoft Windows |
8 8.1 10 |
Tipo | Indicador |
---|---|
hash | 1b6132deeb92a0b989b1ff0bf0d... |
hash | 33407c884604927ba35dfe52a1e... |
hash | 5876b241f601badc8e4cabda303... |
hash | 9df19f740342118ab4ffc19d079... |
hash | 1943c9f897b5916fbd095c302f7... |