La principal motivación detrás de los ataques de malware bancario es capturar credenciales de acceso, datos financieros e información personal de empleados así como de los empleados de socios comerciales en todas las industrias; después, utilizar esta información robada en transferencias electrónicas fraudulentas o para robar fondos por medio de transacciones falsas en la red ACH (Automated Clearing House).
SecurityScorecard encontró 11,852 infecciones que afectaban a 4,702 organizaciones e identificó que las principales familias de malware bancario son Dridex, Bebloh y TinyBanker.
"La concientización en seguridad y la educación nunca es suficiente. La evolución de las herramientas, técnicas y procedimientos que son continuamente perfeccionados por actores maliciosos hacen casi imposible que cada individuo en una organización esté al tanto de los últimos métodos de ataque”, dijo Alex Heid, Director de investigación de SecurityScorecard. Para prevenir pérdidas financieras causadas por un ataque, las empresas necesitan un circuito cerrado de comunicación entre socios, proveedores y terceros que son afectados por malware bancario. Es crítico que las compañías piensen sobre su ecosistema colectivo de seguridad de la información cuando evalúen sus propios riesgos de seguridad".
Las tres principales familias de malware bancario que están siendo capturadas son variantes directas de Zeus, o imitan funcionalidades de Zeus. Estos ataques de malware son el método preferido para obtener credenciales robadas, en especial cuando los ataques tradicionales en aplicaciones web o basados en red están siendo monitoreados por equipos internos de seguridad.
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT