Una estafa sofisticada relacionada con Microsoft Teams está comprometiendo ordenadores mediante el uso de cuentas secuestradas y falsos servicios de asistencia técnica. Este engaño es relevante por la creciente confianza que los usuarios depositan en aplicaciones corporativas, lo que facilita la propagación del malware sin levantar sospechas.
Cómo funciona la estafa en Microsoft Teams
Los ciberdelincuentes aprovechan cuentas secuestradas de Microsoft Teams para hacerse pasar por un servicio oficial de soporte técnico o helpdesk. En algunos casos, crean cuentas nuevas que suplantan a usuarios reales, mientras que otras emplean las cuentas ya comprometidas para expandir la estafa entre más víctimas.
Tras lograr el contacto con los usuarios, se les conduce a utilizar un cliente de chat diseñado ad hoc, aumentando así la apariencia de legitimidad. Posteriormente, se solicita ejecutar un comando vía PowerShell que oculta la instalación de un entorno WinPython.
Este entorno se presenta como una herramienta diagnóstica pero, en realidad, instala un software malicioso conocido como ModeloRAT. Esta amenaza tiene capacidad para comenzar a infectar el ordenador sin signos evidentes para el usuario.
El malware ModeloRAT y su modo de operación
ModeloRAT es un malware diseñado para actuar en dos frentes: recopila información sensible de forma encubierta y establece conexiones con dispositivos externos para mantener el control del equipo infectado.
Además, el malware emplea mecanismos avanzados para persistir en el sistema, incluyendo claves de registro y tareas programadas con nombres aleatorios. Esta estrategia dificulta la detección y limpieza completa, ya que eliminar solo una de las defensas no es suficiente para erradicar la amenaza.
Una característica preocupante es que ModeloRAT ha podido ejecutarse sin ser detectado por varios de los principales productos de detección y respuesta en endpoints (EDR), y no presenta alertas en antivirus reconocidos durante los análisis.
Las implicaciones de esta ingeniería social avanzada
Esta forma de ingeniería social, que recurre a la suplantación dentro de plataformas corporativas como Microsoft Teams, refleja un notable aumento en la sofisticación de los ataques informáticos. Recientemente, se han detectado engaños similares que utilizan ofertas de empleo falsas o imitaciones mediante tecnología deepfake para engañar a los usuarios y hacerles descargar software malicioso.
La confianza creciente en las comunicaciones digitales y las herramientas de trabajo colaborativas se convierte en un vector explotable para los atacantes, quienes emplean cada vez técnicas más elaboradas para burlar los controles de seguridad.
Medidas de precaución para evitar la infección
La defensa frente a estas estafas pasa fundamentalmente por validar cuidadosamente la identidad de quien contacta, especialmente cuando se solicita descargar archivos o ejecutar comandos en el ordenador.
Mantener canales oficiales para consultas técnicas y desconfiar de mensajes que fomenten urgencia o acciones no verificadas es fundamental para reducir el riesgo de caer en estos ataques.
Además, la actualización constante de sistemas de seguridad y la formación en ciberseguridad son herramientas clave para identificar y responder ante amenazas como el malware ModeloRAT.
En un entorno donde la ingeniería social y las amenazas informáticas avanzan al ritmo de la digitalización, la prudencia y el escepticismo informado son las mejores barreras contra estos códigos maliciosos que buscan aprovechar el trabajo remoto y las plataformas colaborativas.
