{"id":20226,"date":"2020-10-05T08:18:35","date_gmt":"2020-10-05T14:18:35","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20226"},"modified":"2020-10-05T08:18:35","modified_gmt":"2020-10-05T14:18:35","slug":"internacionalizacion-de-la-5a-familia-de-troyanos-brasilenos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/internacionalizacion-de-la-5a-familia-de-troyanos-brasilenos\/20226\/","title":{"rendered":"Internacionalizaci\u00f3n de la 5\u00aa familia de troyanos brasile\u00f1os"},"content":{"rendered":"<p>A solo dos meses de dar a conocer la exportaci\u00f3n de Tetrade a Europa y Am\u00e9rica Latina, confirmamos la existencia de una quinta familia de troyanos bancarios brasile\u00f1os que opera fuera del pa\u00eds: Amavaldo. Con la adici\u00f3n de esta nueva familia, la internacionalizaci\u00f3n de las campa\u00f1as maliciosas brasile\u00f1as ahora pasa a llamarse \u2018Pentaedro\u2019. Adem\u00e1s, la empresa detect\u00f3 que el troyano Guildma, centrado en Brasil y la campa\u00f1a m\u00e1s activa, ha evolucionado para dirigirse a tel\u00e9fonos inteligentes Android con el objetivo de defraudar a los usuarios de la banca m\u00f3vil.<\/p>\n<p>Inicialmente, Tetrade estuvo formado por cuatro familias de troyanos bancarios (Guildma, Javali, Grandoreiro y Melcoz) que centran sus ataques tanto en Brasil como en pa\u00edses europeos (Portugal, Espa\u00f1a) y de la regi\u00f3n (Chile y M\u00e9xico). En los \u00faltimos dos meses, la empresa registr\u00f3 un aumento en el volumen de ataques realizados con estos troyanos bancarios. Para tener una idea, solo una cuenta de correo electr\u00f3nico utilizada para tomar muestras de malware recibi\u00f3 1.8 millones mensajes maliciosos en una semana, provocada por la infecci\u00f3n de una de las familias de Tetrade.<\/p>\n<p>En el caso de Guildma, Kaspersky identific\u00f3 una nueva versi\u00f3n multiplataforma del troyano bancario, que adem\u00e1s de instalarse en dispositivos Windows, tambi\u00e9n puede infectar smartphones Android. Esta modificaci\u00f3n del malware se distribuye a trav\u00e9s de correos electr\u00f3nicos de <em>phishing <\/em>disfrazados de notificaciones o comunicaciones leg\u00edtimas de empresas, y por ahora, sus actividades est\u00e1n centradas en Brasil. Sin embargo, seg\u00fan <strong>Fabio Assolini, analista senior de seguridad en Kaspersky,<\/strong> <em>\u201cla expansi\u00f3n de esta nueva versi\u00f3n a otros pa\u00edses es solo una cuesti\u00f3n de tiempo<\/em>\u201c.<\/p>\n<p><em>\u201cCreemos que esta nueva fase activa en Brasil ayudar\u00e1 a que la campa\u00f1a madure antes de que pueda ser \u2018exportada\u2019. Una vez instalado en el dispositivo Windows o Android, el delincuente puede acceder a este de forma remota para realizar fraudes en Internet y banca m\u00f3vil o capturar credenciales de forma silenciosa (solo Windows). Lo m\u00e1s curioso es que el usuario no puede eliminar el troyano al borrar la aplicaci\u00f3n maliciosa del tel\u00e9fono. Solo una soluci\u00f3n de seguridad puede eliminarla, lo que reitera que los tel\u00e9fonos inteligentes tambi\u00e9n necesitan una soluci\u00f3n de seguridad, tal como las PCs\u201d,<\/em> comenta <strong>Assolini.<\/strong><\/p>\n<p>La mayor actualizaci\u00f3n anunciada por la empresa fue la confirmaci\u00f3n de la 5\u00aa familia de troyanos bancarios, cuyos ataques se extienden fuera de Brasil, convirtiendo a Tetrade en Pentaedro. Al igual que con las otras campa\u00f1as, <strong>Amavaldo <\/strong>comenz\u00f3 a operar en Brasil en 2015 y, se expandi\u00f3 a M\u00e9xico solo recientemente. <em>\u201cEs interesante ver c\u00f3mo se desarroll\u00f3 esta campa\u00f1a. Por medio de nuestro sistema basado en la nube (Kaspersky Security Network), confirmamos m\u00e1s de 3.000 ataques a trav\u00e9s de este troyano en M\u00e9xico, haci\u00e9ndolo m\u00e1s activo fuera de Brasil\u201d<\/em>, informa Assolini.<\/p>\n<p>En cuanto al desempe\u00f1o del troyano, Assolini explica que los correos electr\u00f3nicos maliciosos enviados por Amavaldo aprovechan temas locales, como supuestas transferencias que realiza el SPEI (sistema de transferencia de valores entre bancos mexicanos), mensajes de entrega de correos o supuestos problemas en el pago de impuestos. Estos son ejemplos de ataques de ingenier\u00eda social que tambi\u00e9n son comunes en Brasil. Tambi\u00e9n se detect\u00f3 el uso de t\u00e9rminos incorrectos (\u201cportu\u00f1ol\u201d) en algunos mensajes, lo que demuestra que los delincuentes no siempre son capaces de escribir los mensajes en correcto espa\u00f1ol. Adem\u00e1s, el troyano utiliza un t\u00fanel SSH en las m\u00e1quinas infectadas para evitar los bloqueos corporativos y el <em>firewal<\/em>l, entre otras t\u00e9cnicas avanzadas.<\/p>\n<p><em>\u201cBrasil siempre ha estado entre los principales desarrolladores de troyanos bancarios. Seg\u00fan nuestras detecciones, Brasil ocupa el segundo lugar en el ranking de pa\u00edses m\u00e1s atacados por este tipo de amenazas. Con la internacionalizaci\u00f3n, los troyanos brasile\u00f1os pueden tomar la delantera y esto representa una amenaza real. El sistema bancario brasile\u00f1o est\u00e1 acostumbrado a los ataques de fraude a nivel nacional, pero no todos los bancos de Am\u00e9rica Latina y Europa cuentan con las mismas tecnolog\u00edas de protecci\u00f3n, lo que los hace vulnerables a estos ataques. Por eso, es muy importante que los equipos de seguridad tengan acceso a los \u00faltimos informes de inteligencia de amenazas<\/em>\u201c, aconseja <strong>Assolini.<\/strong><\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-20227 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/10\/05080303\/map.jpg\" alt=\"\" width=\"966\" height=\"519\"><\/p>\n<p>Para proteger a las instituciones financieras contra Pentaedro, recomendamos:<\/p>\n<ul>\n<li>Brindar al personal de su centro de operaciones de seguridad acceso a los informes de inteligencia m\u00e1s recientes para que est\u00e9n siempre actualizados con las nuevas herramientas, t\u00e9cnicas y t\u00e1cticas utilizadas por grupos especializados. Los informes de <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/threat-intelligence?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_znfcnbzfm137py5\" target=\"_blank\" rel=\"noopener nofollow\">inteligencia de amenazas financieras<\/a> de Kaspersky contienen los \u00edndices de compromiso, las reglas YARA y los valores hash de estas amenazas, que se pueden utilizar para identificarlos en equipos comprometidos o para proteger a los clientes a gran escala mejorando la respuesta de los mecanismos antifraude.<\/li>\n<li>Informar a sus clientes sobre los trucos que emplean los delincuentes. Env\u00edeles informaci\u00f3n peri\u00f3dica sobre c\u00f3mo identificar el fraude y c\u00f3mo eliminarlo.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis\">\n","protected":false},"excerpt":{"rendered":"<p>Nuevo integrante, Amavaldo, pone la mira en M\u00e9xico, mientras Guildma evoluciona y ataca a la banca m\u00f3vil.<\/p>\n","protected":false},"author":2526,"featured_media":20228,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,6,3540,2738],"tags":[4445,638,3197,1292,593,34,4444,318],"class_list":{"0":"post-20226","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"category-smb","12":"category-technology","13":"tag-amavaldo","14":"tag-amenazas","15":"tag-analisis-de-malware","16":"tag-brasil","17":"tag-ciberseguridad","18":"tag-malware-2","19":"tag-pentaedro","20":"tag-reporte"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/internacionalizacion-de-la-5a-familia-de-troyanos-brasilenos\/20226\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/analisis-de-malware\/","name":"an\u00e1lisis de malware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20226"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20226\/revisions"}],"predecessor-version":[{"id":20229,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20226\/revisions\/20229"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20228"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}