El virus que llega en un mail por «deudas» y ya se robó $61 millones

Las víctimas fueron empresas que, sin saberlo, entregaron sus datos bancarios a hackers que utilizaron un troyano conocido como Mekotio.
La investigación inició luego de la denuncia hecha por representantes de una concesionaria de venta de autos de alta gama, la cual sufrió el robo de un millón de pesos de sus cuentas bancarias. Luego, se detectaron otros tres casos de compañías afectadas por este virus. En una robaron 33 millones de pesos, en otra 12 millones de pesos y en la que siguió 15 millones de pesos.
“El vaciamiento de cuentas bancarias por suplantación de identidad mutó en cuanto a las víctimas elegidas. Antes, los hackers buscaban cuentas personales. Ahora, los estafadores se enfocaron en las cuentas bancarias de empresas donde saben qué hay depositada una mayor cantidad de dinero”, citó el diario sobre las declaraciones de un detective judicial dedicado a la investigación de ciberestafas.
Un informe del Laboratorio Forense de la Ufeic sostuvo: “En este caso, en particular, se logró encontrar evidencia vinculante a un malware utilizado por el grupo Mekotio, siendo este un troyano diseñado para sustraer credenciales bancarias. El virus, frecuentemente, es distribuido por medio correos electrónicos fraudulentos”.
Por su parte, Alejandro Musso, fiscal a cargo, explicó: “Luego de recibir reportes de diversos y sustanciosos ataques a cuentas bancarias empresariales, la Ufeic detectó en una investigación en curso (luego replicada en otras) lo que sería una nueva campaña dirigida del troyano Mekotio, un malware modular dirigido a obtener credenciales bancarias. El vector para su instalación es un mail, en los casos detectados, vinculado a multas de tránsito. Ampliaremos”.
Las autoridades revelaron que lo más efectivo para evitar caer en este tipo de estafas es “dudar de todo correo electrónico no esperado” y “nunca, bajo ningún concepto, abrir ningún archivo adjunto”. Y añadieron: “En su defecto, se aconseja tomar nota del contenido del mail sospechoso y chequear en las páginas oficiales relacionadas con el contenido recibido”.