Mekotio, el troyano bancario que amenaza la seguridad digital en varios países de LATAM
Se trata de un malware que tiene como objetivo robar información financiera, principalmente credenciales para acceder a cuentas bancarias o robar datos de tarjetas de crédito que sigue activo

Tarjeta de crédito / Getty Images / TEK IMAGE/SCIENCE PHOTO LIBRARY
Según explicó ESET, este se detectó por primera vez en 2015 y en 2023, continúa con una importante actividad en varios países de América Latina. Mekotio integra la lista de troyanos bancarios de la región, una familia de programas maliciosos que tienen la capacidad de realizar distintas acciones que se destacan por suplantar la identidad de bancos mediante ventanas emergentes falsas. De esta manera, realizan el robo de información sensible de las víctimas.
En 2021, las fuerzas de seguridad españolas arrestaron a 16 personas vinculadas a los troyanos bancarios Mekotio y Grandoreiro, se cree que los desarrolladores de Mekotio colaboraban con otros grupos de cibercriminales, lo que explica que siga tan activo este malware.
Puede interesarle
Cifras para tener presente
En lo que va de 2023 se detectaron más de 70 variantes de este troyano bancario. En América Latina, las detecciones de los sistemas de ESET mostraron que Argentina (52%) es el país con más actividad de este Mekotio, seguido por México (17%), Perú (12%), Chile (10%) y Brasil (3%).
Además de los países latinoamericanos, otros países en los que se registran detecciones de esta amenaza son España, Italia y Ucrania, lo que muestra que continuaron expandido sus campañas.
¿Cómo identificar las trampas de Mekotio?
Recientemente, se analizó una campaña que distribuye Mekotio a través de correos electrónicos (malspam) que utilizan como señuelo la emisión de una supuesta factura y suplantan la identidad de una reconocida empresa multinacional de México. El cuerpo del correo contiene la instrucción de ‘abrir en un computador con Windows’. Esto probablemente está relacionado a que el malware está orientado a este sistema operativo.
El mensaje también incluía un enlace que en caso de hacer clic descarga un archivo comprimido (ID-FACT.1684803774.zip) que simula ser la supuesta factura, pero al ser descomprimido se extrae un archivo de instalación de Windows (MSI). Este archivo contiene varios elementos. Entre ellos, un archivo DLL que contiene una variante del malware Mekoti, que en este caso es detectada por las soluciones de seguridad de ESET como Win32/Spy.Mekotio.GO.
“Además de robar información financiera, Mekotio es un troyano que es capaz de realizar otras acciones maliciosas en el equipo comprometido. Por ejemplo, es capaz de recopilar información como el sistema operativo que corre en el equipo de la víctima, soluciones antifraude o antimalware instaladas. Además, el malware intenta mantenerse oculto en el equipo infectado utilizando llaves de registro de arranque y ofrece a los atacantes capacidades típicas de backdoor”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET LATAM.
Recomendaciones
Dentro de las recomendaciones para evitar ser víctimas de estos ataques, la primera es no hacer clic en enlaces o archivos adjuntos que llegan de manera inesperada. Por otra parte, contar en la computadora o smartphone con un programa o aplicación de seguridad que ofrezca herramientas antispam que bloqueen y eliminen estos correos de malspam y en todo caso que detecten el programa malicioso y eviten su instalación.