Expertos en seguridad informática alertaron sobre la circulación de un correo electrónico que aparenta tener como remitente una cuenta de la Administración Federal de Ingresos Públicos (Afip) pero que en realidad tiene una procedencia apócrifa, ya que tiene el dominio gov.ar cuando el real es gob.ar, y sirve para infectar a los destinatarios con un malware.

El correo electrónico en cuestión llega desde la dirección "[email protected]" y pide descompactar un archivo de extensión zip que en su interior tiene un documento que, una vez ejecutado, descarga de manera oculta el malware Betabot que se aprovecha de un agujero en el sistema Windows para robar la información del usuario sin que este lo note.

Una de los pocos datos que podían alertar sobre la falsedad del correo es que la dirección es "gov.ar" mientras que las que usa el organismo son "gob.ar", pero si ese detalle no era observado, la identidad falsa del remitente solo puede ser alertada utilizando técnicas de programación.

La vulnerabilidad del sistema operativo Windows que posibilita el espionaje fue informada por la propia Microsoft hace poco más de una semana y lanzó un parche de seguridad que, una vez instalado, previene el accionar del malware, un software malicioso que espía los archivos del equipo informático.

Al tratarse de una actualización que no todos los usuarios instalan rápidamente, desde que se reconoce la vulnerabilidad hasta que se colocan los parches hay una ventana de tiempo que los cibercriminales utilizan para explotar la vulnerabilidad. La semana pasada hubo denuncias en Rusia y ahora se suma Argentina.

"Este ataque utiliza una forma de propagación que no es nueva, pero en este caso usa vulnerabilidad reciente, de la semana pasada. Esto habla de la rapidez de los atacantes. Por otro lado, en este caso, es un ataque diseñado especialmente para Argentina, ya que usa una identidad falsa de un organismo gubernamental y un documento que es difícil detectar como peligroso a simple vista", comentó a Télam Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

La técnica mencionada por el especialista es el "phishing" y tradicionalmente se trata de un correo que invita al usuario a ejecutar un archivo que, en realidad, oculta un virus informático.

En este caso, el archivo era de autoría de la AFIP pero con él se desplegaba el malware.  "Esto es un llamado de alerta para muchas empresas que piensan 'esto pasa en Europa' y pasa en Argentina y en la región", añadió Gutiérrez Amaya.

Télam se comunicó con la AFIP, pero desde el organismo tributario informaron que por el momento no realizarían declaraciones sobre el tema.

Por otra parte, se pudo confirmar que varias empresas que trabajan en seguridad informática detectaron la circulación del e-mail apócrifo y que detrás del caso se encuentra trabajando una agencia gubernamental con experiencia en el área que no quiso adelantar las alternativas de la investigación.

Las recomendaciones para evitar este ataque pasan por la descarga del parche que Microsoft ya publicó y el mantenimiento de sistemas antivirus con actualizaciones al día.

Además se recomienda ser estricto a la hora de trabajar con correos electrónicos que adjunten archivos, descartando especialmente aquellos de remitentes dudosos.

(Télam)