Así funciona Remtasu, el troyano detrás de la estafa de las fotomultas - 16 de Noviembre de 2017 - El Tiempo - Noticias - VLEX 696844069

Así funciona Remtasu, el troyano detrás de la estafa de las fotomultas

Wilson Vega - editor de Tecnología@wilsonvega

Los expertos de Eset Latinoamérica se refieren a Remtasu como “un viejo conocido”. No en vano han monitoreado su avance desde 2011 y han ayudado a combatirlo, y derrotarlo, en múltiples oportunidades. Pero, como el villano de una película de terror, vuelve de tanto en tanto y, según muestran las cifras, sigue evolucionando y causando problemas. Su nombre ‘original’ es Win32/Remtasu. En 2015 parecía derrotado y algunos cantaron victoria. Pero en 2017 nuevos picos de actividad llamaron la atención de los especialistas. Remtasu resurge con nuevas caras, nuevos nombres, pero siempre con las mismas características destructivas. Colombia concentra mucho de esa actividad, a tal punto que el 76 por ciento de las detecciones en América Latina y 33 por ciento del total global se da en nuestro país. “Claramente hay un microecosistema en Colombia para esta amenaza en particular –dijo Denise Giusto, investigadora de Eset–. Cuando analizamos los servidores que contacta, son dominios de Colombia. Eso nos lleva a creer que se trata de ciberdelincuentes colombianos que están apuntando a víctimas colombianas”. Lo que hace Remtasu es bastante sencillo: permite a un atacante acceder de manera remota a un equipo y capturar lo que el usuario escribe en el teclado o, incluso, grabar audios y videos con la cámara web. Este troyano es particularmente resistente y está diseñado para ser muy difícil de detectar por parte del usuario. Incluso, después de ser detectado y ‘eliminado’, tenía la capacidad de ejecutarse de nuevo cada vez que el equipo se reiniciaba y, por añadidura, podía infectar al equipo con otros códigos...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR