Una nueva propagación del malware Neurevt ataca a usuarios de México mediante un correo que contiene un PDF malicioso capaz de suplantar la identidad de la Comisión Federal de Electricidad.
Se trata de un e-mail falso dirigido a usuarios mexicanos que pareciera provenir de la Comisión Federal de Electricidad (CFE), haciendo alusión a una supuesta deuda de los usuarios.
Pero dicho correo no se origina, ni se envía desde la empresa. En el mensaje los cibercriminales sugieren al usuario revisar un documento a la brevedad, para así “evitar sanciones”.
Este ataque con malware se encuentra activo. El código malicioso se descarga de forma directa desde los enlaces incluidos en el contenido del correo.
El documento de descarga parece a simple vista un archivo PDF, pero realmente se trata de un archivo ejecutable (.EXE), y ha sido identificado por las soluciones de seguridad de ESET como: Win32/Neurevt.I.
Este programa dañino se identificó por primera vez en abril de 2015, y se ha utilizado con frecuencia en campañas maliciosas relacionadas con la suplantación de identidad de distintas instituciones mexicanas.
Se trata de un troyano que funciona como una puerta trasera (backdoor), y que puede ser controlado de forma remota.
Además, tiene la capacidad de propagarse a través de medios removibles, una vez que ha infectado un sistema, y uno de sus principales características es que puede robar contraseñas y otros datos privados de los usuarios.

Te puede interesar: ¡Apps espías! Si tienes alguna de estas en tu móvil: ¡bórralas!

Desde su aparición hasta la fecha, México ha sido el país con el mayor número de detecciones de esta amenaza a nivel mundial.
Consideraciones a tomar en cuenta:
1.- Implementar en los equipos herramientas útiles de seguridad contra malware, puesto que una de las vías más utilizadas para propagar este tipo de códigos maliciosos son los correos electrónicos.
2.- Verificar los remitentes de dichos mensajes e ignorar enlaces sospechosos que instan a la descarga de archivos en Internet o redirigen a sitios desconocidos.
3.- Ignorar mensajes intimidatorios o que parezcan demasiado atractivos.
4.- Recordar que un correo legítimo generalmente llega personalizado.
Atamayca Jiménez