Top

¿Cómo evitar troyanos bancarios?

¿Cómo evitar troyanos bancarios?

Son muchas las amenazas que existen para vulnerar nuestra ciberseguridad, diferentes tipos de malware y virus que pueden poner en riesgo nuestros equipos. Hay que tener en cuenta que no importa el tipo de sistema operativo o plataforma que estemos utilizando, podemos ser víctimas de este tipo de ataques en cualquier circunstancia.

Los delincuentes saben que cada vez con más frecuencia se realizan operaciones bancarias desde el móvil y quieren aprovecharse de eso para poder robar las credenciales, datos de tarjetas y el dinero ahorrado en nuestras cuentas bancarias. Además, tenemos una gran cantidad de equipos conectados a la red y en ocasiones, no cumplen las medidas de seguridad que deberían. Esto hace que sean vulnerables a los ataques de los ciberdelincuentes.

Para eso, han ido desarrollando a lo largo de los años varias técnicas y conviene comprender el funcionamiento de los troyanos bancarios, que son un tipo de amenaza cada vez más presente. Vamos a dar también algunos consejos para evitar ser víctimas.

Antes que todo, un troyano bancario es el malware que busca robar datos bancarios de los usuarios. Está presente en equipos de escritorio y también en dispositivos móviles, donde ha aumentado mucho en los últimos tiempos. Es una amenaza capaz de recopilar información de nuestras transacciones económicas, pagos que realizamos, contraseñas para acceder a las cuentas bancarias, etc.

OVERLAY

Se trata de una técnica que permite superponer pantallas preparadas por los delincuentes encima de la aplicación de banca online que tiene el usuario instalada en su smartphone. De esta forma, cada vez que una víctima intenta acceder a su aplicación de banca online, el malware que tiene instalado mostrará pantallas solicitando los datos de acceso y otra información relacionada con su cuenta para así robarla conforme la víctima la introduzca.

Video.

Estos malware se han adaptado con el tiempo y ahora también son capaces de interceptar los SMS que el banco envía a los usuarios para confirmar la realización de una operación. De esta forma, una vez han obtenido las credenciales pueden ver los fondos de los que dispone la víctima en su cuenta, realizar una transferencia y confirmar la operación con el código enviado en el SMS que han interceptado.

No obstante, para llegar a este punto de poder detectar cuando se está iniciando la aplicación del banco, los delincuentes deben primero instalar su código malicioso. Esto normalmente lo consiguen usando como gancho una aplicación llamativa o, tal y como está sucediendo desde hace unas semanas, aplicaciones relacionadas con la temática del coronavirus.

Una vez han conseguido que el usuario descargue la aplicación troyanizada, durante la instalación es cuando se solicitan permisos al usuario que son clave para poder realizar las acciones maliciosas que hemos visto en el vídeo anterior. Por ese motivo es importante que los usuarios sean conscientes del tipo de permisos que les dan a ciertas aplicaciones y eviten instalar aquellas que solicitan demasiados permisos sin una razón justificada.

METAMORFO

Este troyano tiene como objetivo recabar numeraciones de tarjetas de crédito, detalles acerca de las finanzas y otra información personal. El troyano se ha detectado en clientes de más de 20 bancos online en Estados Unidos, Canadá, Chile, España, Brasil, México y Ecuador.

Metamorfo empieza con el phishing, en este caso, el email dice contener información acerca de una factura, e invita al usuario a descargar un archivo .zip. Al descargar y ejecutar este archivo, Metamorfo puede empezar a funcionar en Windows.

Cuando se está ejecutando Windows, Metamorfo cierra cualquier navegador en uso y evita que cualquier nueva ventana de un navegador utilice el auto relleno de formularios. De este modo, el malware obliga a la víctima a volver a introducir su nombre de usuario y contraseña.

Para asegurarse de que ninguna amenaza pueda entrar en la organización a través de este vector, es vital concienciarnos para reconocer los emails de phishing.

EMOTET

El principal objetivo de este malware es el robo de credenciales bancarios, aunque puede ser modificado para obtener otros datos del usuario. Se basa en el envío de correo malicioso con enlaces o archivos adjuntos con mensajes confusos o intrigantes para que el usuario los abra y sea él mismo quien abra la puerta.

Para conseguirlo, el correo de spam que sirve de puerta de entrada utiliza asuntos escuetos y capaces de encender la chispa de curiosidad entre los usuarios tales como “Propuesta”, “Respuesta” o “Nueva Plantilla”. La clave está en que estos correos no ofrecen demasiada información para que el usuario sienta la necesidad de abrir el documento adjunto para saber de qué se trata…y ahí se inicia el proceso de infección.

Tras esto, Emotet se mantiene oculto a la espera de que el usuario acceda a algún servicio bancario o de pago online para actuar y robar los datos bancarios del usuario. Al ser un troyano polimórfico, puede modificarse su objetivo para conseguir cualquier otro tipo de datos, por lo que puede recopilar datos bancarios, credenciales de usuario o cuentas de correo.

Una solución de seguridad actualizada será capaz de detectar esta amenaza durante la primera fase de infección en la que se recibe del correo malicioso, ya que para ello se utilizaría un sistema de firmas o heurístico que detectaría un adjunto sospechoso.

Share

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información

ACEPTAR
Aviso de cookies