En la era digital, la información personal y financiera se ha convertido en un objetivo principal para los ciberdelincuentes. Recientemente, se ha detectado un aumento significativo en los ciberataques globales que utilizan Facebook y el correo electrónico como vectores de infección para robar datos bancarios. Dos casos particularmente preocupantes, que se analizarán en detalle a continuación, destacan la creciente sofisticación de estas amenazas.
Python Node Stealer: Ataques a través de Facebook
Este malware, inicialmente diseñado para la administración de actualizaciones de software, ha sido adaptado por los atacantes para acceder a información sensible almacenada en navegadores web. Su modus operandi se basa en la extracción de datos de bases de datos de navegadores, generalmente protegidas por sistemas de seguridad. Primero, el malware copia los archivos a una carpeta temporal. Luego, usando el ‘Windows Restart Manager’, supera las restricciones de acceso a estos archivos y, finalmente, envía la información robada (tarjetas de crédito, nombres, fechas de vencimiento, números de tarjetas) a los atacantes a través de un bot de Telegram.
Más alarmante aún es la capacidad de Python Node Stealer para acceder y comprometer cuentas de ‘Facebook Ads Manager’. Esto permite a los cibercriminales lanzar campañas publicitarias fraudulentas a gran escala, engañando a millones de usuarios simultáneamente. Esta capacidad multiplica exponencialmente el potencial destructivo del malware, ampliando considerablemente el alcance de sus ataques y permitiendo el engaño a una escala masiva.
La facilidad con la que este malware puede comprometer cuentas de ‘Facebook Ads Manager’ resalta la necesidad de una mayor concienciación de seguridad en el ecosistema de Facebook, especialmente para negocios y cuentas de publicidad. Este método puede ser fácilmente replicado por otros actores maliciosos, dado el alto volumen de tráfico generado por las redes publicitarias de Facebook.
Grandoreiro: El troyano bancario que opera como servicio
En paralelo a los ataques de Python Node Stealer, se ha detectado una escalada de ataques globales por Grandoreiro, un troyano bancario que opera bajo el modelo ‘Malware-as-a-Service’ (MaaS). Esto significa que los ciberdelincuentes pueden ‘suscribirse’ al uso de este malware, lo que aumenta su disponibilidad y simplifica su acceso, ampliando el alcance de los ataques y disminuyendo la barrera para los operadores inexpertos.
Según Kaspersky, entre enero y octubre de 2024, se registraron más de 150,000 infecciones relacionadas con Grandoreiro, impactando a más de 30,000 usuarios en todo el mundo, con Argentina, Brasil, México y España entre los países más afectados. Este troyano fue diseñado para robar credenciales de más de 1,700 instituciones financieras en 45 países. La gran cantidad de instituciones financieras en su lista hace que este malware sea altamente versátil y eficiente.
Grandoreiro se diferencia por su capacidad de evolución constante y su uso de tácticas de engaño muy refinadas. En 2023, este troyano atacó aproximadamente 900 bancos en 40 países; en 2024, las versiones más nuevas apuntaron a 1,700 bancos y 276 carteras de criptomonedas. Además, este malware tiene funcionalidades de ‘Keylogger’, registrando lo que el usuario escribe, y hasta detecta el movimiento del ratón, lo que mejora la calidad de sus recopilaciones de información
Grandoreiro se distribuye principalmente a través de correos electrónicos de phishing que contienen archivos adjuntos maliciosos, una táctica clásica pero efectiva que sigue siendo utilizada con frecuencia. El diseño de sus correos maliciosos es siempre dinámico, cambia constantemente, lo que dificulta su detección por los sistemas de seguridad tradicionales. El malware se esconde como un caballo de Troya y solo “despierta” para atacar una vez instalada la infección en el sistema.
Medidas de Seguridad para Protegerse
Ante la creciente sofisticación de estos ciberataques, es fundamental adoptar medidas de seguridad robustas. Para protegerse de Python Node Stealer y Grandoreiro, y otros tipos de malware similares, se recomienda lo siguiente:
- Utilizar autenticación de dos factores (2FA) en todas las cuentas importantes, incluyendo Facebook, correo electrónico y banca en línea.
- Mantener los sistemas operativos, navegadores y software antivirus actualizados.
- Instalar y utilizar un software antivirus confiable y de buena reputación.
- Desconfiar de correos electrónicos o anuncios sospechosos. No abrir archivos adjuntos o hacer clic en enlaces de remitentes desconocidos.
- No descargar archivos de fuentes no verificadas, especialmente archivos comprimidos (.zip, .rar).
- Regularmente revisar los estados de cuenta bancarios para detectar actividades sospechosas.
- Educarse y mantenerse informado sobre las últimas amenazas de seguridad.
La cooperación entre los usuarios, las empresas de seguridad y las fuerzas del orden es esencial para combatir la ciberdelincuencia. Reportar cualquier actividad sospechosa puede ayudar a prevenir que otros usuarios sean víctimas de estos ataques.
La lucha contra el cibercrimen es un desafío constante que requiere una atención continua y medidas de seguridad proactivas. La información y la prevención son las mejores herramientas para protegerse en el panorama digital actual.