{"id":3755,"date":"2018-08-22T09:30:00","date_gmt":"2018-08-22T12:30:00","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=3755"},"modified":"2018-08-31T09:46:39","modified_gmt":"2018-08-31T12:46:39","slug":"22ago","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=3755","title":{"rendered":"Alerta por Dark Tequila, un malware que roba credenciales bancarias {Seguridad}"},"content":{"rendered":"<p align=\"justify\">Se propaga a trav\u00e9s de dispositivos USB y t\u00e9cnicas de enga\u00f1o conocidas como spear phishing. Se cree que los responsables detr\u00e1s de este ciberataque est\u00e1n en Am\u00e9rica Latina.<\/p>\n<p align=\"justify\"><img loading=\"lazy\" decoding=\"async\" title=\"image\" style=\"margin: 5px; float: left; display: inline; background-image: none;\" border=\"0\" alt=\"image\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/22ago_85D2\/image_thumb.png\" width=\"304\" align=\"left\" height=\"176\" \/>Dark Tequila es el nombre de una compleja red de ciberataque que tiene como blanco las credenciales bancarias y datos personales de usuarios. Afect\u00f3 a varios usuarios en M\u00e9xico y se estima que podr\u00eda expandirse en Am\u00e9rica Latina y el resto del mundo.<\/p>\n<p align=\"justify\">Se trata de un c\u00f3digo malicioso que se propaga a trav\u00e9s de dispositivos USB afectados y t\u00e9cnicas de enga\u00f1o conocidas como <em>spear phishing<\/em>, que son b\u00e1sicamente correos o mensajes que emulan ser de una entidad reconocida para enga\u00f1ar al usuario y lograr que \u00e9ste le provea sus datos. <strong>Usualmente el correo incluye un link que redirige a la persona a un sitio falso donde se le solicita que ingrese su contrase\u00f1a, n\u00famero de tarjeta, etc.<\/strong><\/p>\n<p align=\"justify\">Este malware se centra en robar informaci\u00f3n financiera, pero <strong>una vez dentro de la computadora, tambi\u00e9n obtiene credenciales de sitios web, registros de dominio, archivos y cuentas de almacenamiento<\/strong> para luego ser vendidos o utilizados en otros ataques, seg\u00fan inform\u00f3 Kaspersky Lab.<\/p>\n<p align=\"justify\">Dark Tequila est\u00e1 activo al menos desde 2013 y se estima que los cerebros detr\u00e1s de este complejo entramado estar\u00edan en Am\u00e9rica Latina.<\/p>\n<p align=\"justify\">&quot;Esta campa\u00f1a ha estado activa durante varios a\u00f1os y todav\u00eda se siguen encontrando nuevas muestras.<strong> Hasta la fecha, solo ha atacado objetivos en M\u00e9xico, pero su capacidad t\u00e9cnica es adecuada para atacar objetivos en cualquier parte del mundo&quot;,<\/strong> dijo Dmitry Bestuzhev, jefe del Equipo Global de Investigaci\u00f3n y An\u00e1lisis, Am\u00e9rica Latina de la compa\u00f1\u00eda.<\/p>\n<p align=\"justify\">Una vez dentro de una computadora, el malware se comunica con su servidor de mandos para recibir instrucciones. La carga \u00fatil se entrega a la v\u00edctima s\u00f3lo cuando se cumplen ciertas condiciones. Si el malware detecta que hay una soluci\u00f3n de seguridad instalada, monitoreo de la red o signos de que la muestra se ejecuta en un entorno de an\u00e1lisis (por ejemplo, una sandbox virtual), detiene su rutina de infecci\u00f3n y se autoelimina del sistema, seg\u00fan detall\u00f3 la empresa en un comunicado.<\/p>\n<p align=\"justify\">Cuando no hay una soluci\u00f3n de este tipo en el entorno, el malware activa la infecci\u00f3n, que se distribuye a trav\u00e9s de la red de la v\u00edctima aunque \u00e9sta no est\u00e9 conectada a la web e incluso cuando haya varios segmentos que no est\u00e9n conectados entre s\u00ed.<\/p>\n<p align=\"justify\">Cuando se conecta otro dispositivo USB a la computadora con el malware, \u00e9ste se infecta autom\u00e1ticamente y as\u00ed puede llegar a otros equipos. El implante malicioso contiene todos los m\u00f3dulos necesarios para operar, incluyendo un detector de pulsaciones en el teclado y el m\u00f3dulo vigilante en Windows para capturar detalles de inicio de sesi\u00f3n y otra informaci\u00f3n personal, seg\u00fan se detalla en el comunicado.<\/p>\n<p align=\"justify\">Cuando el servidor de mandos env\u00eda el comando, nuevos m\u00f3dulos se instalan y activan. Todos los datos robados de la v\u00edctima luego se transmiten al servidor del atacante, de manera cifrada.<\/p>\n<h4>Qu\u00e9 medidas de precauci\u00f3n tomar:<\/h4>\n<ol>\n<li>Evitar ingresar a links que llegan por correo. Es mejor tipear directamente la direcci\u00f3n del supuesto sitio en el navegador<\/li>\n<li>Deshabilitar la ejecuci\u00f3n autom\u00e1tica desde dispositivos USB<\/li>\n<li>Verificar las unidades USB con su soluci\u00f3n antimalware antes de abrirlas<\/li>\n<li>Evitar conectar dispositivos y memorias USB desconocidas al equipo<\/li>\n<li>Mantener el sistema operativo actualizado<\/li>\n<li>Utilizar una soluci\u00f3n de seguridad integral para prevenir este tipo de amenazas<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Se propaga a trav\u00e9s de dispositivos USB y t\u00e9cnicas de enga\u00f1o conocidas como spear phishing&#8230;.<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[333],"tags":[230],"class_list":["post-3755","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3755"}],"version-history":[{"count":2,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3755\/revisions"}],"predecessor-version":[{"id":3759,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3755\/revisions\/3759"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}