G DATA Bankguard, tecnología contra el malware financiero, ha evitado pérdidas superiores a los 100 millones de euros protegiendo las compras on-line desde su implantación, asegura la firma de seguridad alemana. G DATA Bankguard se incluye desde 2011 en todas las soluciones software de la compañía y desde entonces habría frustrado 182.000 ataques.
.
Al tiempo que la banca on-line y las compras por Internet se extienden a un mayor número de usuarios, los creadores de malware ven un filón en este apartado y los expertos de G DATA esperan un incremento del número de ataques protagonizados por troyanos bancarios, según el último informe de malware de la compañía del primer semestre de 2015.
.
Cómo funciona un troyano bancario
.
Cada troyano bancario lleva grabado sus objetivo -o sus objetivos, porque pueden ser varios: bancos, instituciones financieras o proveedores de servicios de pago– en sus archivos de configuración. Una vez alcanzado el ordenador de la víctima, el troyano permanece en estado latente y solo se despierta y se pone a funcionar cuando desde el ordenador infectado se accede a alguno de esos objetivos para los que han sido diseñados.
.
Una vez en acción, se infiltran en el navegador de la víctima y son capaces de espiar y manipular los datos transferidos -credenciales, contraseñas, cantidades, cuentas de destino- desde el navegador hasta el banco de la víctima, incluso a través de comunicaciones cifradas. Protagonizan los conocidos como ataques «Man in the middle» o «Man in the Browser», una forma bastante literal de describir esa manipulación que se produce de forma totalmente inadvertida en el navegador de la víctima.
G DATA ha analizado un total de 6.115 archivos de configuración de los troyanos bancarios más populares (familias Swatbanker, Vawtrak, Tinba, ZeuS -y su variante Citadel- y Spyeye) y ha desvelado cuáles son los 20 bancos o entidades que más veces se repiten en el código maliciosos de esos más de 6.000 malwares financieros.
.
Encabeza la relación el banco estadounidense Wells Fargo, al que se dirigen el 35 por ciento de los troyanos analizados, en un listado dominado por bancos de habla inglesa (norteamericanos y británicos) y donde se “cuelan” el proveedor de servicios de pago PayPal (27%), el portal de compra venta en Internet eBay (20%) y dos de los grandes bancos españoles, BBVA (21%) y Santander (20%).
.
Cuidado con el troyano bancario
.
Todas las firmas de seguridad han alertado del incremento del troyano bancario. Ya en 2010, PandaLabs revelaba que el 61% de las nuevas amenazas creadas en el primer trimestre del año fueron troyanos bancarios.
.
En 2013, 1.400 instituciones financieras de 88 países fueron víctimas de troyanos bancarios, según informe de Symantec. El malware financiero fue la amenaza más popular de ese año. Y es que el dinero siempre es una motivación perfecta para los atacantes y los delincuentes cibernéticos que continuamente están dirigiendo sus miras a las instituciones financieras.
.
El troyano financiero moderno es extremadamente flexible y soporta una gama de funcionalidades diseñadas para facilitar transacciones fraudulentas a través de una gran variedad de servicios.
.
.
Fuente:
Juan Ranchal
muyseguridad.net
.
Al tiempo que la banca on-line y las compras por Internet se extienden a un mayor número de usuarios, los creadores de malware ven un filón en este apartado y los expertos de G DATA esperan un incremento del número de ataques protagonizados por troyanos bancarios, según el último informe de malware de la compañía del primer semestre de 2015.
.
Cómo funciona un troyano bancario
.
Cada troyano bancario lleva grabado sus objetivo -o sus objetivos, porque pueden ser varios: bancos, instituciones financieras o proveedores de servicios de pago– en sus archivos de configuración. Una vez alcanzado el ordenador de la víctima, el troyano permanece en estado latente y solo se despierta y se pone a funcionar cuando desde el ordenador infectado se accede a alguno de esos objetivos para los que han sido diseñados.
.
Una vez en acción, se infiltran en el navegador de la víctima y son capaces de espiar y manipular los datos transferidos -credenciales, contraseñas, cantidades, cuentas de destino- desde el navegador hasta el banco de la víctima, incluso a través de comunicaciones cifradas. Protagonizan los conocidos como ataques «Man in the middle» o «Man in the Browser», una forma bastante literal de describir esa manipulación que se produce de forma totalmente inadvertida en el navegador de la víctima.
G DATA ha analizado un total de 6.115 archivos de configuración de los troyanos bancarios más populares (familias Swatbanker, Vawtrak, Tinba, ZeuS -y su variante Citadel- y Spyeye) y ha desvelado cuáles son los 20 bancos o entidades que más veces se repiten en el código maliciosos de esos más de 6.000 malwares financieros.
.
Encabeza la relación el banco estadounidense Wells Fargo, al que se dirigen el 35 por ciento de los troyanos analizados, en un listado dominado por bancos de habla inglesa (norteamericanos y británicos) y donde se “cuelan” el proveedor de servicios de pago PayPal (27%), el portal de compra venta en Internet eBay (20%) y dos de los grandes bancos españoles, BBVA (21%) y Santander (20%).
.
Cuidado con el troyano bancario
.
Todas las firmas de seguridad han alertado del incremento del troyano bancario. Ya en 2010, PandaLabs revelaba que el 61% de las nuevas amenazas creadas en el primer trimestre del año fueron troyanos bancarios.
.
En 2013, 1.400 instituciones financieras de 88 países fueron víctimas de troyanos bancarios, según informe de Symantec. El malware financiero fue la amenaza más popular de ese año. Y es que el dinero siempre es una motivación perfecta para los atacantes y los delincuentes cibernéticos que continuamente están dirigiendo sus miras a las instituciones financieras.
.
El troyano financiero moderno es extremadamente flexible y soporta una gama de funcionalidades diseñadas para facilitar transacciones fraudulentas a través de una gran variedad de servicios.
.
.
Fuente:
Juan Ranchal
muyseguridad.net