1 2 3 4 5 6

Las amenazas de malware financiero más peligrosas

Help Net Security 16-Oct-2015

Cyphort analizó los ocho principales tipos de malware financiero que los cibercriminales utilizan actualmente contra bancos y sistemas de pago en línea.

https://securityintelligence.com/wp-content/uploads/2015/03/creditcarddatatheft_137954-900x535.jpg

Las amenazas más peligrosas de malware financiero dieron como resultado el robo de cientos de millones de dólares e infectaron decenas de millones de usuarios. Entre estas incluyen:

ZeusEl malware bancario más exitoso, ha infectado millones de computadoras alrededor del mundo desde su primera aparición en 2007. Por sus capacidades, profesionales de los servicios financieros consideran a Zeus como la amenaza más severa a la banca en línea.

SpyEyeEs un troyano que ha infectado alrededor de 1.4 millones de computadoras en todo el mundo. Los atacantes utilizan SpyEye para robar información bancaria de dos formas: con una aplicación keylogger y con la habilidad del bot de tomar capturas de pantalla de la máquina de la víctima.

Torpig. Es una botnet que se distribuye a través de un troyano llamado Mebroot, infecta a computadoras con Windows. Esta botnet es usada para robar credenciales de acceso a cuentas bancarias y sistemas financieros. La detección es difícil debido a que Torpig oculta sus archivos y cifra sus bitácoras. Una vez que Torpig obtiene acceso, escanea el equipo infectado en busca de datos relacionados con cuentas y credenciales de acceso.

Vawtrak Es un sofisticado y peligroso troyano bancario con características de puerta trasera, capaz de propagarse por redes sociales, correo y protocolos de transferencia de archivos. Este troyano, relativamente nuevo, tiene la característica única de ocultar la evidencia del fraude cambiando el balance que se muestra a la víctima en tiempo real.

Bebloh. Utilizado para robar credenciales de acceso, interceptar transacciones bancarias en línea y romper la seguridad de los sistemas financieros. Usualmente el atacante roba las credenciales de acceso del usuario para después robar cantidades específicas de dinero de su cuenta. El atacante protege su identidad recolectando el dinero a través de una "mula" en línea.

Shylock. Es conocido por atacar bancos europeos por medio de exploits Man-in-the-Browser. Shylock ha infectado al menos 60 000 computadoras con Microsoft Windows en todo el mundo. Los atacantes detrás de esta familia de malware tienen una red de distribución avanzada que les permite infectar a las víctimas en países específicos a través de múltiples canales.

Dridex. Depende del phishing para realizar actividades maliciosas. Ejecuta programas maliciosos en las computadoras de las víctimas usando archivos adjuntos y documentos de Word con macros que descargan el payload para la segunda etapa de la infección y que, a su vez, descargan y ejecutan el troyano.

Dyre. También depende del phishing. Suele utilizar PDF maliciosos adjuntos que pueden explotar versiones no actualizadas de Adobe Reader. Los correos pueden tener el título (en inglés y con faltas de ortografía) "Unpaid invoic", así como el archivo adjunto "Invoice621785.pdf". Utiliza las computadoras infectadas para recolectar credenciales de cuentas bancarias y servicios en línea.

Para asegurar que su organización está protegida contra el malware financiero, Cyphort recomienda seguir estos pasos:

  • Mantener su sistema y sus aplicaciones actualizadas en todo momento. Muchos sistemas operativos y aplicaciones modernas ofrecen actualizaciones automáticas.
  • Se debe ser cuidadoso al visitar sitios web que contienen muchas ofertas y ventanas emergentes. En caso de que sea necesario visitar estos sitios, una plataforma diferente de Windows puede reducir la probabilidad de infecciones, al menos hasta que los atacantes se enfoquen más en sistemas distintos.
  • Las instituciones financieras deben adoptar el nuevo paradigma de defensa con un monitoreo continuo, diagnósticos y enfoques de mitigación; implementar educación y compartir sus conocimientos de amenazas para que los empleados estén prevenidos contra sitios sospechosos.
Fuente: Help Net Security LG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT