Emotet es un malware que originalmente se utilizaba como troyano bancario para robar datos financieros. Sin embargo, en general, Emotet ha resultado ser un programa malicioso altamente peligroso con módulos adicionales.
Emotet fue descubierto por primera vez en junio de 2014 por la empresa japonesa de seguridad informática Trend Micro. En ese momento, los clientes de los bancos alemanes y austriacos que tenían una versión moderna del sistema operativo Windows de Microsoft en sus ordenadores fueron los principales afectados. Sus datos de acceso a la banca en línea fueron interceptados a través de un ataque denominado man-in-the-browser. En este tipo de ataque, el troyano infecta el navegador del usuario para posteriormente cambiar la visualización de la página durante las actividades bancarias o el uso de las redes sociales y poder realizar transacciones por su cuenta.
En el período siguiente, se identificaron otras fases de desarrollo de Emotet, que se extendió gradualmente por todo el mundo. La peligrosidad del troyano volvió a aumentar significativamente desde finales de 2018, cuando demostró la capacidad de evaluar también el contenido del correo electrónico. La Oficina Federal Alemana de Seguridad de la Información (BSI) se ha visto obligada a advertir explícitamente a los usuarios sobre Emotet y sus posibles efectos.
Alto riesgo de los correos electrónicos
Emotet puede utilizar los contactos de correo electrónico existentes para enviar mensajes de aspecto coherente de estos contactos a un destinatario como remitente. Todos los detalles, como los nombres y direcciones de los remitentes, las líneas de asunto, los saludos y las firmas, parecen auténticos, pero el contenido es ficticio.
Incluso los usuarios sensibilizados y atentos pueden verse tentados a abrir enlaces o archivos adjuntos dañinos, que conducen inmediatamente a una infección del ordenador o de la red. En el pasado, los casos individuales han provocado considerables restricciones en los procesos críticos de las empresas e incluso el colapso de toda la infraestructura informática, con daños financieros y pérdidas en las ventas que ascienden a millones.
Según los funcionarios, numerosas empresas y autoridades públicas se vieron afectadas y tuvieron que reconstruir sus redes debido a la infección con Emotet. El caso del Tribunal de Apelación de Berlín, que asume la posición de un tribunal regional superior para el estado de Berlín, se dio a conocer a nivel nacional. Un peritaje concluyó que la infraestructura informática de la autoridad tuvo que ser completamente rediseñada.
Una vez que Emotet ha anidado en un sistema, el troyano puede recargar malware adicional con funciones avanzadas, por ejemplo para leer contraseñas y acceder a datos, para un acceso remoto inadvertido o para explotar otras vulnerabilidades y agujeros de seguridad.
Los primeros requisitos para la protección contra las infecciones son la instalación periódica de actualizaciones de seguridad y las copias de seguridad permanentemente actualizadas que se almacenan físicamente separadas de la red. Emotet también conoce varias técnicas para esconderse de los programas antivirus, lo que dificulta aún más su detección y eliminación.