Lima, marzo de 2026.- Una nueva campaña del malware Horabot ha puesto en alerta a usuarios y empresas en la región. Investigadores de Kaspersky detectaron una operación activa que utiliza páginas falsas y correos de phishing para robar información personal y credenciales bancarias, con una alta concentración de víctimas en México.
Según el análisis, esta amenaza —de origen brasileño— combina múltiples técnicas de ataque en una cadena compleja que facilita su propagación y dificulta su detección. Desde mayo de 2025, se han identificado al menos 5,384 víctimas, de las cuales el 93% se encuentran en territorio mexicano.
Cómo funciona Horabot: una cadena de ataque sofisticada
El proceso de infección inicia con una página falsa que simula ser una verificación tipo CAPTCHA. Sin embargo, en lugar de validar la identidad del usuario, le solicita realizar una acción inusual: abrir la ventana “Ejecutar” del sistema, pegar un comando y ejecutarlo.
Esta práctica, poco común en procesos legítimos, activa sin que el usuario lo sepa la descarga e instalación del malware. A partir de ese momento, se despliega una serie de acciones ocultas que permiten a los atacantes tomar control parcial del dispositivo.
Una vez instalado, el malware recopila información clave del sistema, entre ella:
• Dirección IP del equipo
• Datos del sistema operativo
• Ubicación del usuario
Estos datos son enviados a servidores controlados por los ciberdelincuentes, lo que facilita la explotación posterior de la información.
Robo de credenciales bancarias y suplantación de identidad
Uno de los aspectos más críticos de Horabot es su capacidad para instalar un troyano bancario. Este componente permite mostrar ventanas emergentes falsas que imitan a las de entidades financieras reconocidas.
El objetivo es engañar a las víctimas para que ingresen sus credenciales, como usuarios, contraseñas o códigos de verificación. Este tipo de ataque, conocido como phishing avanzado, se basa en la confianza del usuario en interfaces aparentemente legítimas.
Además, el malware puede interceptar información sensible y facilitar el acceso no autorizado a cuentas bancarias, lo que incrementa el riesgo de fraude financiero.
Propagación mediante correos electrónicos maliciosos
La amenaza no se limita a un solo dispositivo. Una vez que el sistema está comprometido, el malware extrae direcciones de correo electrónico almacenadas en el equipo y las envía a los atacantes.
Posteriormente, desde cuentas comprometidas, se distribuyen nuevos correos de phishing con archivos adjuntos maliciosos en formato PDF. Estos suelen presentarse como:
• “Archivos confidenciales”
• “Facturas pendientes”
• “Documentos importantes”
Al abrirlos o hacer clic en enlaces incrustados, el proceso de infección se repite en nuevos dispositivos, ampliando el alcance de la campaña.
Ciberseguridad en 2026: una amenaza en evolución
“Aunque Horabot ha sido detectado por la comunidad de ciberseguridad durante varios años, sigue siendo altamente activo en 2026 y continúa evolucionando”, explica Mateus Salgado, SOC Team Lead en Kaspersky.
El especialista advierte que el malware ha incorporado mejoras en su cifrado y en la lógica de comunicación con servidores, lo que refuerza su capacidad de evasión frente a sistemas de seguridad tradicionales.
Recomendaciones para empresas frente al malware Horabot
Para reducir el riesgo de infección, los expertos recomiendan a las organizaciones:
• Capacitar a los empleados para identificar correos sospechosos, enlaces desconocidos y archivos inesperados
• Fortalecer los sistemas de detección con soluciones avanzadas de ciberseguridad
• Implementar o mejorar un Centro de Operaciones de Seguridad (SOC)
• Contar con inteligencia de amenazas y monitoreo continuo
Estas medidas permiten mejorar la capacidad de respuesta ante incidentes y minimizar el impacto de posibles ataques.
Consejos clave para usuarios: cómo evitar el phishing
A nivel individual, adoptar hábitos de seguridad digital es fundamental para prevenir infecciones:
• Desconfiar de correos inesperados, incluso si parecen legítimos
• No abrir archivos ni enlaces de remitentes desconocidos
• Evitar actuar impulsivamente ante mensajes que generan urgencia
• Mantener los dispositivos protegidos con software de seguridad actualizado
Asimismo, es importante recordar que ninguna plataforma confiable solicita ejecutar comandos manuales como parte de un proceso de verificación.
Si deseas conocer más sobre ciberseguridad y amenazas digitales, puedes revisar otras notas relacionadas en nuestra sección de tecnología en Sección Noticias.
En un entorno digital cada vez más complejo, la prevención y la educación siguen siendo las principales herramientas para proteger la información personal y financiera.
