Novedades Tecnología

Así funciona Remtasu, el troyano detrás de la estafa de las fotomultas

Esta amenaza sigue cobrando víctimas en Colombia, donde ocurre una de cada tres detecciones.

Virus informático

El troyano Win32/Remtasu permite a un atacante acceder de manera remota a un equipo y capturar lo que el usuario escribe.

Foto:

123rf

15 de noviembre 2017 , 07:44 p.m.

Los expertos de Eset Latinoamérica se refieren a Remtasu como “un viejo conocido”. No en vano han monitoreado su avance desde 2011 y han ayudado a combatirlo, y derrotarlo, en múltiples oportunidades.

Pero, como el villano de una película de terror, vuelve de tanto en tanto y, según muestran las cifras, sigue evolucionando y causando problemas. Su nombre ‘original’ es Win32/Remtasu. En 2015 parecía derrotado y algunos cantaron victoria. Pero en 2017 nuevos picos de actividad llamaron la atención de los especialistas. Remtasu resurge con nuevas caras, nuevos nombres, pero siempre con las mismas características destructivas.

Colombia concentra mucho de esa actividad, a tal punto que el 76 por ciento de las detecciones en América Latina y 33 por ciento del total global se da en nuestro país.

“Claramente hay un microecosistema en Colombia para esta amenaza en particular –dijo Denise Giusto, investigadora de Eset–. Cuando analizamos los servidores que contacta, son dominios de Colombia. Eso nos lleva a creer que se trata de ciberdelincuentes colombianos que están apuntando a víctimas colombianas”.

Lo que hace Remtasu es bastante sencillo: permite a un atacante acceder de manera remota a un equipo y capturar lo que el usuario escribe en el teclado o, incluso, grabar audios y videos con la cámara web.

Este troyano es particularmente resistente y está diseñado para ser muy difícil de detectar por parte del usuario. Incluso, después de ser detectado y ‘eliminado’, tenía la capacidad de ejecutarse de nuevo cada vez que el equipo se reiniciaba y, por añadidura, podía infectar al equipo con otros códigos maliciosos.

Ojo con sus clics

Remtasu está diseñado para afectar a sistemas Windows. En todos los casos, la instalación del código depende de que el usuario caiga en la trampa de ejecutar un archivo procedente de una fuente poco confiable.

Giusto explica: “El primer paso del atacante era generar una campaña de ingeniería social para alcanzar a las víctimas. En el caso de Colombia, eran correos que se hacían pasar por la Fiscalía General de la Nación en los que amenazan al usuario con un proceso legal y le dicen que se adjunta una citación oficial. Muchos otros acudían a las famosas fotomultas”.

A los expertos de Eset les llama la atención la creatividad de los atacantes, que disfrazan el código malicioso en archivos con documentos, fotos o videos con la promesa de entregar un ‘cupón de Falabella’ o un ‘tiquete de Avianca’, o con títulos tan provocativos como ‘Acaestaelvideoseveclarito’ o ‘Fotosconlaevidenciadequetepusieronloscuernos’. Aquellos que descargaron los archivos no se dieron cuenta de que se trataba, en realidad, de un ejecutable que instalaba el malware en sus sistemas.

Para Eset, es importante recordar que si bien una solución de seguridad puede ayudar a detectar un contenido malicioso, la primera línea de defensa es ser cuidadosos a la hora de decidir hacer clic en un archivo de dudosa procedencia.

WILSON VEGA
Editor de Tecnología
@wilsonvega

Ya leíste los 800 artículos disponibles de este mes

Rompe los límites.

Aprovecha nuestro contenido digital
de forma ilimitada obteniendo el

70% de descuento.

¿Ya tienes una suscripción al impreso?

actívala

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.

CREA UNA CUENTA


¿Ya tienes cuenta? INGRESA