Malware bancario: cómo operan las amenazas silenciosas en entornos digitales 

Un correo electrónico que llega fuera de lo habitual. 
Un asunto urgente. 
Un archivo adjunto que promete ser una factura, una notificación judicial o un aviso del banco. 

En muchos fraudes financieros actuales, todo empieza ahí: en un gesto automático. Un clic. Una descarga. Una acción mínima que abre la puerta a la ejecución de malware, un software malicioso diseñado para infiltrarse en un sistema, permanecer oculto y aprovechar la información del usuario. 

Qué es —y qué busca— el malware

El término malware proviene de malicious software y abarca cualquier programa creado para vulnerar la confidencialidad, integridad o disponibilidad de datos y sistemas. Dentro de esta categoría conviven virus, gusanos, ransomware y troyanos. 

En el terreno financiero, los protagonistas suelen ser los troyanos bancarios. A diferencia de otras amenazas más evidentes, no buscan bloquear pantallas ni cifrar archivos de inmediato. Su objetivo es más estratégico: interceptar credenciales, manipular sesiones activas y ejecutar operaciones fraudulentas sin generar sospechas. 

El malware actual prioriza el sigilo. Puede ejecutarse en segundo plano sin alterar el rendimiento del equipo, comunicarse con servidores externos —los llamados centros de comando y control (C2)— y esperar el momento oportuno para activarse. No necesariamente “rompe” el sistema: se integra en él y explota la confianza del usuario. 

Mekotio: un caso emblemático en América Latina 

Uno de los troyanos bancarios con mayor presencia en la región es Mekotio, activo desde 2015 y orientado principalmente a usuarios de América Latina. 

Su principal vía de ingreso es el phishing por correo electrónico. Los mensajes suelen simular comunicaciones formales: notificaciones judiciales, facturas pendientes, avisos bancarios o supuestas actualizaciones de seguridad. El archivo adjunto o el enlace incluido en el mensaje funciona como puerta de entrada.

Una vez ejecutado en el sistema, Mekotio instala componentes que le permiten monitorear la actividad del navegador, detectar el acceso a plataformas de homebanking e incluso inyectar contenido falso dentro de páginas legítimas. De ese modo, puede capturar credenciales, contraseñas y tokens de autenticación. 

El punto más crítico es su capacidad para actuar durante una sesión bancaria real iniciada por el propio usuario. En ese contexto, puede desplegar ventanas emergentes que simulan procesos de “verificación adicional” o “actualización de seguridad”. Si la víctima ingresa un token o clave dinámica, el malware puede utilizar esa validación para concretar transferencias en su nombre. 

No vulnera la seguridad desde afuera: se aprovecha de una sesión ya autenticada.

Señales de alerta durante la operatoria bancaria

Aunque estas amenazas están diseñadas para pasar desapercibidas, existen indicios que no deben ignorarse: 

  • Ventanas de verificación inesperadas
  • Solicitudes de token que no se corresponden con la operación realizada
  • Comportamientos inusuales del navegador al ingresar al banco

Ante una situación sospechosa, la recomendación es clara: no ingresar claves adicionales, desconectar el equipo de la red y comunicarse de inmediato con el banco a través de canales oficiales. En ciertos casos, apagar el equipo puede impedir que la operación fraudulenta se complete. 

La prevención como primera línea de defensa 

En la mayoría de los incidentes, el origen es el mismo: un correo malicioso que logra pasar los filtros y apela a la urgencia o al temor. Por eso, la prevención sigue siendo el recurso más eficaz.

Verificar el remitente antes de abrir adjuntos, evitar descargas de origen dudoso, mantener el sistema operativo y el antivirus actualizados, eliminar programas innecesarios y utilizar autenticación multifactor en los servicios financieros son medidas básicas que reducen significativamente el riesgo. 

El malware evoluciona al ritmo de la transformación digital. La diferencia entre una amenaza latente y un incidente concreto suele depender de una decisión tomada a tiempo. En un entorno donde lo legítimo y lo falso pueden parecer idénticos, comprender cómo operan estas amenazas es parte esencial de la seguridad. 

¡IMPORTANTE!

Banco CMF nunca va a pedir token, información o claves. Si fuiste víctima de un fraude, un evento de ciberseguridad o identificas una situación sospechosa, contactate de forma inmediata con tu oficial comercial o escribinos a ayudabe@bancocmf.com.ar.
Desde CMF nos pondremos en contacto con vos por la misma vía, si fuera necesario.

Otras vías de atención:
Web: www.bancocmf.com.ar
Teléfono: 4318-6800
Banca Electrónica: https://be.bancocmf.com.ar/ haciendo click en el sobre que se encuentra en el extremo superior derecho.
Si no conoces los datos de tu Oficial Comercial, podés encontrarlos en la Banca Electrónica CMF haciendo click en Perfil > Oficial de cuenta.