{"id":77779,"date":"2026-04-29T14:43:39","date_gmt":"2026-04-29T19:13:39","guid":{"rendered":"https:\/\/elmundodelosnegocios.com.do\/v1\/?p=77779"},"modified":"2026-04-29T14:43:40","modified_gmt":"2026-04-29T19:13:40","slug":"nueva-version-de-malware-permite-secuestrar-sesiones-bancarias-en-tiempo-real-y-apunta-a-usuarios-en-al","status":"publish","type":"post","link":"https:\/\/elmundodelosnegocios.com.do\/v1\/nueva-version-de-malware-permite-secuestrar-sesiones-bancarias-en-tiempo-real-y-apunta-a-usuarios-en-al\/","title":{"rendered":"Nueva versi\u00f3n de malware permite secuestrar sesiones bancarias en tiempo real y apunta a usuarios en AL"},"content":{"rendered":"\n<p><strong>Expertos de Kaspersky alertan sobre la evoluci\u00f3n de JanelaRAT, una amenaza que ahora combina robo de credenciales con la capacidad de interceptar y manipular operaciones bancarias en tiempo real.<\/strong><\/p>\n\n\n\n<p>Investigadores de Kaspersky GReAT detectaron y analizaron una nueva versi\u00f3n de JanelaRAT, que se hac\u00eda pasar por una aplicaci\u00f3n leg\u00edtima de pixel art. En l\u00ednea con intrusiones y campa\u00f1as previas, los principales objetivos de los actores detr\u00e1s de esta amenaza son usuarios bancarios en Am\u00e9rica Latina, con especial enfoque en clientes de instituciones financieras en Brasil y M\u00e9xico.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69f2857b85026&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69f2857b85026\" class=\"aligncenter size-large wp-lightbox-container\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"574\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2026\/04\/Janela-Rat-2-_1_-1024x574.jpg\" alt=\"\" class=\"wp-image-77780\" srcset=\"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2026\/04\/Janela-Rat-2-_1_-1024x574.jpg 1024w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2026\/04\/Janela-Rat-2-_1_-300x168.jpg 300w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2026\/04\/Janela-Rat-2-_1_-768x431.jpg 768w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2026\/04\/Janela-Rat-2-_1_.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Agrandar\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n<\/div>\n\n\n<p>Con esta nueva versi\u00f3n del malware, los atacantes manipulan al usuario para que interact\u00fae con una pantalla superpuesta personalizada sobre la interfaz real de banca en l\u00ednea, lo que les permite iniciar el secuestro de la sesi\u00f3n bancaria. Seg\u00fan la telemetr\u00eda de Kaspersky, en 2025 se registraron 14.739 ataques en Brasil y 11.695 en M\u00e9xico relacionados con JanelaRAT.<\/p>\n\n\n\n<p>JanelaRAT es un troyano de acceso remoto (RAT), una variante fuertemente modificada del antiguo BX RAT de 2014, que apunta principalmente a usuarios en Am\u00e9rica Latina, especialmente en sectores bancarios, fintech y de criptomonedas. El malware utiliza una cadena de infecci\u00f3n de m\u00faltiples etapas que comienza con correos de phishing que contienen scripts maliciosos en VBS dentro de archivos comprimidos, los cuales son abiertos por los usuarios.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/content.kaspersky-labs.com\/fm\/press-releases\/6a\/6a0497c9616b89cc541973b46d907d55\/processed\/captura-de-pantalla-2026-04-16-125045-q93.png\" alt=\"1\"\/><\/figure>\n\n\n\n<p><em>Correo malicioso utilizado en campa\u00f1as de JanelaRAT.<\/em><\/p>\n\n\n\n<p>En esta nueva versi\u00f3n (versi\u00f3n 33), Kaspersky ha observado variaciones en las cadenas de infecci\u00f3n dependiendo de la variante distribuida. La campa\u00f1a m\u00e1s reciente emplea la t\u00e9cnica de DLL sideloading. La DLL cargada es, en realidad, JanelaRAT, entregado como carga final. Este monitorea la actividad de la v\u00edctima, intercepta interacciones bancarias sensibles y establece un canal interactivo para reportar informaci\u00f3n a los atacantes. Adem\u00e1s, rastrea la presencia y rutina del usuario para determinar el mejor momento para ejecutar operaciones remotas.<\/p>\n\n\n\n<p><strong>Sistema de superposici\u00f3n enga\u00f1osa (decoy overlay)<\/strong><\/p>\n\n\n\n<p>La nueva versi\u00f3n de JanelaRAT implementa una t\u00e1ctica interactiva dise\u00f1ada para capturar credenciales bancarias y evadir la autenticaci\u00f3n multifactor. Cuando detecta una ventana bancaria, el malware despliega una pantalla completa con una imagen enviada por los atacantes que imita interfaces leg\u00edtimas de bancos o del sistema.<\/p>\n\n\n\n<p>Luego, bloquea la interacci\u00f3n de la v\u00edctima mediante cuadros de di\u00e1logo controlados por los atacantes. Las acciones dentro de estos cuadros corresponden a operaciones espec\u00edficas, como la captura de contrase\u00f1as o de tokens de autenticaci\u00f3n (MFA), entre otras. Entre los enga\u00f1os utilizados se incluyen pantallas falsas de carga, simulaciones de actualizaciones de Windows en pantalla completa y otros elementos similares.<\/p>\n\n\n\n<p>Adem\u00e1s, el malware ajusta el tama\u00f1o de la superposici\u00f3n, analiza m\u00faltiples pantallas y carga elementos enga\u00f1osos para distraer al usuario o incluso ocultar temporalmente ventanas leg\u00edtimas de aplicaciones.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/content.kaspersky-labs.com\/fm\/press-releases\/7c\/7c0c450c981339c65b0b8ce702eb4b31\/processed\/captura-de-pantalla-2026-04-16-125104-q93.png\" alt=\"2\"\/><\/figure>\n\n\n\n<p><em>Ejemplos de cuadros de di\u00e1logo de MS Windows mostrados por los atacantes a la v\u00edctima: captura de contrase\u00f1as, captura de tokens\/MFA, pantalla de carga falsa.<\/em><\/p>\n\n\n\n<p><em>\u201cJanelaRAT sigue siendo una amenaza activa y en evoluci\u00f3n, con intrusiones que mantienen caracter\u00edsticas consistentes pese a las modificaciones continuas. Hemos seguido su evoluci\u00f3n durante alg\u00fan tiempo, observando variaciones tanto en el malware como en su cadena de infecci\u00f3n, incluyendo variantes espec\u00edficas por pa\u00eds. Esta nueva versi\u00f3n representa un avance significativo en las capacidades de los atacantes, al combinar m\u00faltiples canales de comunicaci\u00f3n, monitoreo completo de la v\u00edctima, superposiciones interactivas, inyecci\u00f3n de entradas y funciones robustas de control remoto. Adem\u00e1s, est\u00e1 dise\u00f1ado para minimizar su visibilidad y adaptar su comportamiento ante la detecci\u00f3n de software antifraude\u201d,<\/em>&nbsp;<strong>comenta Maria Isabel Manjarrez, Investigadora de Seguridad para Am\u00e9rica Latina en el Equipo Global de Investigaci\u00f3n y An\u00e1lisis de Kaspersky.<\/strong><\/p>\n\n\n\n<p>Para mantenerse protegido frente a este tipo de amenazas, Kaspersky recomienda:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ser cauteloso al abrir o descargar archivos recibidos por mensajer\u00eda o correo electr\u00f3nico, ya que pueden contener malware.<\/li>\n\n\n\n<li>Utilizar una soluci\u00f3n de seguridad s\u00f3lida en todos los dispositivos, como\u00a0<a href=\"https:\/\/latam.kaspersky.com\/premium\">Kaspersky Premium<\/a>, que puede detectar y bloquear amenazas.<\/li>\n\n\n\n<li>Activar la opci\u00f3n de \u201cmostrar extensiones de archivo\u201d en Windows para identificar archivos potencialmente maliciosos. Extensiones como \u201c.exe\u201d, \u201c.vbs\u201d o \u201c.scr\u201d pueden ser se\u00f1ales de alerta.<\/li>\n\n\n\n<li>Prestar atenci\u00f3n a notificaciones por correo electr\u00f3nico, ya que los ciberdelincuentes suelen suplantar tiendas en l\u00ednea o bancos para inducir a hacer clic en enlaces maliciosos.<\/li>\n<\/ul>\n\n\n\n<p>Para conocer m\u00e1s sobre c\u00f3mo proteger tu vida digital, visita el&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/blog\/\">blog<\/a>&nbsp;de Kaspersky.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Acerca de Kaspersky<\/h2>\n\n\n\n<p>Kaspersky es una empresa de ciberseguridad y privacidad digital global fundada en 1997. Con m\u00e1s de mil&nbsp;millones de dispositivos protegidos hasta la fecha contra amenazas cibern\u00e9ticas emergentes y ataques selectivos, la profunda inteligencia de amenazas y la experiencia en seguridad de Kaspersky se transforman constantemente en soluciones y servicios innovadores para proteger a personas, negocios, infraestructuras cr\u00edticas y autoridades gubernamentales en todo el mundo. El portafolio de seguridad integral de la empresa incluye protecci\u00f3n digital l\u00edder para dispositivos personales, productos y servicios de seguridad especializados para empresas, as\u00ed como soluciones de ciberinmunidad para combatir amenazas digitales sofisticadas y en evoluci\u00f3n. Ayudamos a millones de personas y a casi 200,000 clientes corporativos a proteger lo que m\u00e1s les importa. Conozca m\u00e1s en&nbsp;<a href=\"https:\/\/www.kaspersky.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">www.kaspersky.com.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Expertos de Kaspersky alertan sobre la evoluci\u00f3n de JanelaRAT, una amenaza que ahora combina robo de credenciales con la capacidad de interceptar y manipular operaciones bancarias en tiempo real. Investigadores&hellip; <\/p>\n","protected":false},"author":2,"featured_media":77782,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2026\/04\/Janela-Rat-2-_1_.jpg","fifu_image_alt":"","footnotes":""},"categories":[86],"tags":[],"class_list":["post-77779","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/77779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/comments?post=77779"}],"version-history":[{"count":1,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/77779\/revisions"}],"predecessor-version":[{"id":77781,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/77779\/revisions\/77781"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media\/77782"}],"wp:attachment":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media?parent=77779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/categories?post=77779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/tags?post=77779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}