Saltar al contenido

Emotet Malware se hace pasar por el IRS antes de la temporada de impuestos de 2022

Mozilla corrige una falla de seguridad critica que afecta a
TOP. 1
Emotet
Emotet
0,99 EUR

A medida que se acerca la temporada de impuestos de 2022, se han descubierto numerosas campañas activas de phishing que se hacen pasar por el IRS para robar datos confidenciales de las personas y, potencialmente, dinero.

Una de esas campañas fue detectada recientemente por investigadores de ciberseguridad de Cofense, quienes encontraron actores de amenazas haciéndose pasar por el Servicio de Impuestos Internos (IRS), enviando correos electrónicos con formularios de impuestos y presentaciones federales.

En la mayoría de los casos, los correos electrónicos contienen formularios de declaración de impuestos de 2021 falsos, formularios W-9 u otros documentos fiscales que generalmente se distribuyen en esta época del año. Estos documentos, ya sean archivos de Word o archivos de Excel, contienen macros maliciosas y, si se activan, descargarán el malware Emotet.

Distribución de ransomware

Emotet tiene varias funciones, las dos más básicas son: difundirse a más máquinas a través del correo electrónico; y para propagar malware de nivel dos. Cofense dice que en estos días Emotet se usa principalmente para entregar Cobalt Strike, cargas útiles de ransomware o troyano de acceso remoto SystemBC. Cuando infecta una máquina, intenta colarse en la bandeja de entrada y utiliza los hilos existentes para redistribuirse sin despertar sospechas.

Entre estas amenazas, el ransomware parece ser la más obvia, dado que Emotet está desarrollado por el grupo Conti Ransomware.

La mejor manera de protegerse contra estos ataques es estar atento al abrir correos electrónicos o descargar archivos adjuntos. El IRS nunca envía correos electrónicos no solicitados y solo corresponderá a través del Servicio Postal.

Cuando recibe correos electrónicos con archivos adjuntos o enlaces, es importante verificar dos veces el nombre y la dirección del remitente, ya que este es a menudo el primer lugar donde se puede notar una bandera roja. Además, los errores tipográficos, el inglés deficiente y la falta de coincidencia de la identidad visual también pueden ser pistas de un posible ataque de phishing. Y finalmente, al pasar el cursor sobre una palabra clave de hipertexto en un correo electrónico, se obtiene su dirección real.

Vía: BleepingComputer

Share This