Campaña de malware distribuida a través de WhatsApp para el robo de información y contactos

Imagen
Nivel de alerta
Medio

Se ha identificado una nueva campaña de malware que utiliza WhatsApp como canal principal de distribución para instalar troyanos capaces de robar registros, contactos y datos sensibles de las víctimas.
Aunque la actividad se ha detectado inicialmente en Brasil, este tipo de campañas suele replicarse rápidamente en otros países, por lo que se considera relevante a nivel preventivo para ciudadanos y entidades en Galicia.

La campaña comienza mediante correos de phishing que contienen archivos comprimidos con scripts VBS altamente ofuscados.
Estos scripts, una vez ejecutados, permiten que los atacantes:

  • Se distribuyan aprovechando la confianza entre contactos de WhatsApp.
  • Instalen troyanos bancarios o herramientas de acceso remoto.
  • Sustraigan contactos, registros del sistema y datos personales.
  • Mantengan persistencia y evadan soluciones de seguridad.


El uso de WhatsApp como vector principal aumenta el riesgo por la elevada tasa de clic en mensajes provenientes de contactos conocidos.

 

Nivel de severidad asignado: MEDIA

La severidad se establece en MEDIA debido a:

  • La campaña está confirmada en Brasil pero sin evidencia actual de propagación activa en España o Galicia.
  • El vector utilizado (WhatsApp) es altamente efectivo y podría extenderse fácilmente.
  • La técnica utilizada coincide con campañas latinoamericanas que en el pasado sí han llegado a Europa.

Recomendaciones

Para ciudadanos

  • No abrir archivos comprimidos, enlaces o ejecutables recibidos por WhatsApp, incluso si provienen de contactos conocidos.
  • Verificar siempre la autenticidad del remitente: preguntar por otro canal.
  • Mantener el móvil y las apps actualizadas.
  • Usar soluciones de seguridad móvil.

Para empresas y administraciones

  • Bloquear la ejecución de scripts VBS no firmados en equipos corporativos.
  • Revisar logs de conexiones salientes sospechosas.
  • Reforzar campañas internas de concienciación sobre phishing.
  • Monitorizar intentos de instalación de troyanos bancarios conocidos en Brasil (Guildma, Mekotio, Grandoreiro, etc.).

Indicadores de compromiso (genéricos)

(Nota: Sin IoCs oficiales confirmados. Cuando un CERT publique IoCs, se añadirán.)

  • Archivos comprimidos con extensiones: .zip, .rar, .7z
  • Scripts: .vbs con cadenas ofuscadas o doble extensión.
  • Conexiones salientes a dominios recién creados o sin reputación.
  • Comportamiento anómalo en WhatsApp (mensajes enviados sin que el usuario los redacte).

Estado

En vigilancia.
A la espera de confirmación de CERT-BR, laboratorios de seguridad o datos que indiquen expansión fuera de Brasil.