¿Cómo funciona un troyano bancario?

Cada vez son más los internautas que evitan las visitas a las sucursales bancarias y apuestan por realizar las operaciones más habituales a través de Internet. De hecho, 16% de las transacciones bancarias en México se realizan mediante una plataforma online (BBVA Research). La industria del cibercrimen también apuesta por la banca online y el último informe de malware de G DATA correspondiente al primer semestre de 2015, refleja un incremento de los ataques relacionados con este apartado. Desde 2011, la tecnología de G DATA diseñada para combatir el malware financiero, incluida en todas sus soluciones, ha evitado pérdidas superiores a los 100 millones de euros protegiendo las compras online garantizando un acceso seguro a los servicios de banca en Internet. Para 2015, los expertos de G DATA esperan un incremento del número de ataques protagonizados por troyanos bancarios.

Cada troyano bancario lleva grabado su objetivo o sus objetivos, porque pueden ser varios: bancos, instituciones financieras o proveedores de servicios de pago, en sus archivos de configuración. Una vez alcanzada la computadora de la víctima, el troyano permanece en estado latente y solo se despierta y se pone a funcional cuando desde la computadora infectada se accede a alguno de esos objetivos para los que han sido diseñados. Una vez en acción se infiltran en el navegador de la víctima y son capaces de espiar y manipular los datos transferidos, credenciales, contraseñas, cifras de dinero, cuentas de destino; desde el navegador hasta el banco de la víctima, incluso a través de comunicaciones cifradas. Protagonizan los conocidos como ataques “Man in the Middle” o “Man in the Browser”, una forma bastante literal de describir esa manipulación que se produce de forma totalmente inadvertida en el navegador de la víctima.

G DATA ha analizado un total de 6.115 archivos de configuración de los troyanos bancarios más populares (familias Swatbanker, Vawtrak, Tinba, ZeuS y su variante Citadel, y SpyEye) y ha desvelado cuales son los 20 bancos o entidades que más veces se repiten en los códigos maliciosos de esos más de 6.000 malwares financieros.

Encabeza la relación el banco estadounidense Wells Fargo, al que se dirigen el 35 por ciento de os troyanos analizados, en un listado dominado por bancos de habla inglesa (norteamericanos y británicos) y donde se “cuelan” el proveedor de servicios de pago PayPal (27%), el portal de compra venta en Internet eBay (20%) y dos de los grandes bancos españoles BBVA (21%) y Santander (20%).


Compártelo en Google Plus
    Comenta en Blogger
    Comenta en Facebook

0 comentarios :

Publicar un comentario

Ayúdanos a conocerte mejor. Exprésate, no importa si eres fan, trol o quimera