martes, 13 de octubre de 2015

5 amenazas para los usuarios de banca online

La cantidad de amenazas que puede utilizar un atacante con el objetivo de comprometer un equipo es bastante amplia: desde una sencilla campaña de correo electrónico acompañada por un enlace que dirija a un sitio de phishing, hasta el uso de diferentes familias de códigos maliciosos, con características muy particulares como el uso de Ingeniería Social, interceptación del tráfico de red o modificación del sistema, entre muchas otras posibilidades. Ya veíamos en este artículo algunas recomendaciones de como protegernos, por el contrario esta ocasión la dedicaremos a ver las amenazas que más deberían preocupar actualmente a los usuarios de banca online.



Los troyanos bancarios ocupan uno de los primeros puestos en esta lista de amenazas. A continuación revisaremos el top 5 de amenazas dedicadas al robo de credenciales bancarias:


1. Ingeniería social, el humano siempre suele ser el eslabón más débil

Normalmente cuando hablamos de códigos maliciosos como los troyanos, es inevitable no relacionarlos con técnicas de Ingeniería Social. En el caso concreto de los troyanos bancarios, hay ciertas familias en particular que tienen un alto impacto en la actualidad. La familia Win32/Spy.Bancos tiene como finalidad, robar credenciales bancarias de entidades financieras. Las variantes de esta familia son diferenciadas por los protocolos que utilizan para enviar los datos robados, como por ejemplo FTP o SMTP.

Cuando el usuario recibe una muestra de este tipo de código malicioso y lo ejecuta, se le abrirá en su dispositivo una ventana muy similar a la de un navegador web en lo que simula ser la página de una entidad financiera.  Otras variantes de esta misma familia esperan a que el usuario abra un navegador y quiera entrar a una página legítima de un banco para abrir este falso navegador. En la mayoría de los casos este falso navegador no permite al usuario acceder a otras páginas web ni realizar otras actividades diferentes que no sean el introducir los datos en los falsos formularios.


2. Troyanos para enmascarar otras amenazas

Una de las principales características de los troyanos más utilizados generalmente en la actualidad es que no realizan ninguna acción maliciosa directamente, sino que se utilizan para poder descargar en el equipo víctima otra amenaza que será la que robe las credenciales.

Una de las familias con este comportamiento es  Win32/TrojanDownloader.Banload. Una vez que un usuario se ha infectado, empieza a descargar otros códigos maliciosos que intentan robar las contraseñas de acceso a portales bancarios.

Esta amenazas suelen  simular ser diferentes tipos de archivos, como por ejemplo documentos de ofimática, archivos PDF o fotografías. Sin embargo, es común que tengan doble extensión (por lo general SCR o la menos común EXE) y como muchas veces en el sistema operativo viene desactivada la opción de ver las extensiones de los archivos, suelen pasar inadvertidas, pero si nos detenemos y analizamos el archivo podremos comprobar su doble extensión.


3. Intercepción del tráfico de las transacciones

El objetivo de la familia de malware anterior es preparar el terreno para que se efectúe el robo de información del usuario, y de esta manera conseguir que los cibercriminales obtengan información sensible de los usuarios. Hay otros troyanos que tienen esta misma característica, como por ejemplo la familia Win32/TrojanDownloader.Waski, usada para propagar otro troyano bancario detectado por las soluciones de ESET como Win32/Battdil.  Esta familia, también conocida como Dyre, tiene la peculiaridad de vulnerar SSL haciéndole creer a los usuarios que están en un sitio web seguro y desviando todo el tráfico a servidores maliciosos para robar la información de la transacción.


4. Modificaciones silenciosas en el sistema

Por otra parte también tenemos otro tipo de amenazas bancarias que directamente realizan una serie de cambios sobre el sistema de manera “automática” cuando este se inicia. De tal forma, que el código malicioso logra realizar los cambios necesarios en el sistema para lograr su objetivo final. Si bien hace tiempo que los atacantes dejaron de lado este tipo de metodología para afectar a los usuarios, todavía sigue siendo habitual ver algunas detecciones de estos códigos maliciosos.

Otra familia de malware que modifican directamente el comportamiento de las aplicaciones en el sistema es Win32/Spy.Banker. Este tipo de malware, en vez de modificar el archivo host, inyecta código de manera dinámica en determinadas páginas web. En el momento en que el usuario acceda a estas páginas, la información robada se envía a una dirección de correo electrónico con la información del usuario.

5. Amenazas bancarias en Android y Windows (64 Bits)

Aunque lo normal sea que la gran mayoría de amenazas traten de comprometer las transacciones bancarias realizadas en sistemas Windows, en los últimos años con el auge de las diferentes tecnologías y de las diferentes plataformas móviles, se han detectado un incremento en la aparición de familias de malware bancario dirigidas a usuarios de Android, así como también las dirigidas a las distintas versiones de Linux, Windows y OS X.

Por ejemplo la familia Android/Spy.Banker busca robar credenciales bancarias. Cuando el usuario descarga este tipo de aplicaciones maliciosas, se solicitarán permisos de administrador y una vez que se activa, se elimina el ícono del menú principal y no permite que el usuario la pueda desinstalar.

Además, la próxima vez que el usuario intente abrir Google Play para realizar la búsqueda de material interactivo, aparecerá una pantalla pidiendo los datos de su tarjeta de crédito.  

Por otra parte, en 2011 se creó la firma para detectar las variantes que afectan a sistemas operativos de 64 bits. Si bien los niveles de detección de la familia Win64/Spy.Banker no se pueden comparar con las detecciones de su similar en 32 bits, es de suponer que conforme se popularice el uso de los sistemas operativos de 64 bits, crezcan estas detecciones y además veamos la aparición de nuevas familias y variantes. Pero lo que seguro queda claro en este artículo, es que ningún sistema operativo queda extinto al robo de credenciales bancarias o cualquier tipo de información . Por lo que si quieres estar seguro y que tu información siga siendo de tu propiedad, no tienes que ir corriendo a comprar un "Mac", lo único que debes hacer es tener un sistema de protección contra malware actualizado, y mantenre una serie de pautas diarias que te ayuden a protegerte diariamente de todos los peligros actuales de internet.

No hay comentarios:

Publicar un comentario