Un troyano en español está atacando a numerosas industrias

Seguridad informática

Un troyano en español está atacando a numerosas industrias

Los troyanos son virus que infectan un dispositivo con el fin de facilitar a terceros el acceso a los datos críticos almacenados en él, o incluso hacerse por completo con el control del mismo.

Hacker seguridad internet

Código

Recientemente ha sido descubierto un nuevo troyano programado en habla hispana que está lanzando ataques en una amplia variedad de industrias, sobre todo en México y en España. Aparentemente fue lanzado en junio por primera vez y está extendiéndose rápidamente a través de diversos correos electrónicos de phishing que facilitan su instalación en toda clase de dispositivos, tratando de hacerse con datos críticos de industrias como la automovilística, la financiera o la tecnológica, entre otras.

Tanto en México como en España, este correo electrónico de phishing se hace pasar por un correo oficial del gobierno, y adjunta un enlace o un archivo PDF donde se produce la descarga de un troyano. Este malware tiene el nombre de ‘Grandoreiro’ y cuenta con diversas capacidades para obtener datos críticos y remitirlos a los ciberatacantes, que entonces pueden hacerse con el control de las cuentas afectadas o, incluso, los datos de las tarjetas de débito o crédito utilizadas desde los equipos infectados.

¿En qué consisten los troyanos?

Los troyanos son virus que infectan un dispositivo con el fin de facilitar a terceros el acceso a los datos críticos almacenados en él, o incluso hacerse por completo con el control del mismo. Este tipo de malware generalmente pasa desapercibido después de su instalación, y puede utilizarse para instalar después cualquier otro tipo de malware que le interese al atacante.

Algunos de los tipos de malware que pueden instalarse con un troyano son:

  • Keyloggers. Se trata de un tipo de malware que puede registrar las pulsaciones realizadas en el teclado de un dispositivo. Los keyloggers se utilizan fundamentalmente para registrar las distintas contraseñas y los datos bancarios introducidos en los dispositivos infectados.
  • Ransomware. El ransomware es un malware capaz de encriptar los archivos de un dispositivo para que solo puedan ser utilizados por el ciberatacante. Se procede entonces a solicitar un pago a cambio de desencriptar los archivos, y, en caso de que no se realice, el hacker procede a su destrucción.
  • Crypto jackers. Los crypto jackers son otra forma de malware que utiliza la potencia computacional de un dispositivo para dedicarla al minado de criptomonedas en beneficio del ciberatacante. Este malware no pone en riesgo los datos de los dispositivos infectados, pero sí puede dejarlos prácticamente inutilizables.
¿Cómo protegerte frente a este nuevo malware?

Los pasos a seguir para protegerse frente a esta nueva ciberamenaza pasan por mantener una higiene digital muy estricta, ser prudentes cuando nos encontremos ante mensajes sospechosos, y utilizar las mejores herramientas de ciberseguridad.

  • Protege tus datos con una VPN. Navegar de manera cifrada con una VPN te permite mantener protegidas tus contraseñas y cualquier información que intercambies a través de internet. De esta manera podrás prevenir la filtración de claves como la de tu correo o tus redes sociales, que podrían ser explotadas por los ciberatacantes.
  • Mantén tu antivirus actualizado. Los antivirus realizan una función fundamental de protección de tus dispositivos frente a todo tipo de amenazas digitales. Aunque por sí solos no son suficientes, son una de las herramientas básicas para tu ciberseguridad. Por eso te conviene mantenerlos actualizados en todo momento.
  • Desconfía de los mensajes sospechosos. Familiarizarse con las estrategias y los objetivos del phishing es una de las mejores maneras de protegerse frente a sus amenazas. Si recibes un correo sospechoso, evita hacer clic en sus enlaces o descargar sus archivos adjuntos, y trata de comprobar su legitimidad de forma externa.
  • Activa la verificación en dos pasos. Si utilizas cuentas críticas en tus dispositivos, la verificación en dos pasos puede ayudarte a garantizar su seguridad incluso en el caso de que se filtren tus contraseñas. Con este tipo de verificación activada, la contraseña es insuficiente para acceder a las cuentas, lo que dificulta su hackeo.
Los troyanos pueden infectar cualquier dispositivo

Aunque por el momento este malware está siendo dirigido sobre todo a empresas estratégicas de España y México, ninguna compañía se encuentra 100% libre de las amenazas de los troyanos de este tipo, que, de hecho, con frecuencia infectan también los dispositivos de usuarios particulares. Por eso es tan importante asegurarse de contar con todas las herramientas de ciberseguridad adecuadas y prestar siempre atención al uso que hacemos de cualquier dispositivo conectado a la red.

En el caso de las empresas, el mantenimiento adecuado de todos los dispositivos de la red es tan importante como la formación continua del personal en materia de ciberseguridad. Cualquier persona con acceso a un dispositivo de la empresa debe ser consciente de los riesgos del phishing y la importancia de tomar las medidas adecuadas para proteger las contraseñas y los datos críticos de la compañía.

Más información