Tag Archives: Laboratorio de Investigación de ESET Latinoamérica

5 Amenazas dedicadas al Phishing

windigo-eset-itusers5 amenazas dedicadas al robo de credenciales bancarias. ESET, compañía líder en detección proactiva de amenazas, desarrolló un listado de los 5 troyanos bancarios más destacados

Buenos Aires, Argentina, 21 de setiembre del 2015.— En la constante búsqueda de ganancias económicas, los cibercriminales atacan directamente a donde los usuarios manejan su dinero, es decir, sus cuentas bancarias. El abanico de amenazas que puede utilizar un atacante con este objetivo es bastante amplio: desde una sencilla campaña de correo electrónico que con un enlace dirija a un sitio de phishing hasta diferentes familias de códigos maliciosos, con características particulares como el uso de Ingeniería Social, interceptación del tráfico de red, modificación del sistema, entre otras posibilidades.

Por ello, el Laboratorio de Investigación de ESET Latinoamérica indica cuál es el top 5 de amenazas dedicadas al robo de credenciales bancarias:

  1. La Ingeniería Social. La familia Win32/Spy.Bancos tiene la finalidad de robar credenciales bancarias de entidades financieras. Utiliza protocolos como por ejemplo, FTP o SMTP para enviar los datos robados. Cuando un usuario recibe una muestra de este tipo de código malicioso y lo ejecuta, se abrirá en su dispositivo una ventana muy similar a un navegador web en lo que parece ser la página de una entidad financiera. Otras variantes de esta misma familia esperan que el usuario abra un navegador y quiera entrar a una página legítima de un banco. Este falso navegador no permite acceder a otras páginas web ni realizar otras actividades diferentes a ingresar los datos en los formularios falsos.
  2. Modificaciones silenciosas del sistema. Hay otro tipo de amenazas bancarias que realizan cambios directamente sobre el sistema de manera “automática” cuando se inicia la computadora. La familia de amenazas detectada por las soluciones de ESET como Win32/Qhost modifica el archivo hosts del sistema para realizar un ataque de pharming local, redirigiendo a la víctima a sitios de phishing. Cuando se ejecuta el troyano, se conecta a una dirección URL remota desde la que descarga un archivo de texto por el cual reemplaza al archivo original, forzando al usuario al caer en un servidor falso la próxima vez que intente acceder a la banca electrónica. Win32/Spy.Banker es otra familia que inyecta un código malicioso de manera dinámica en determinadas páginas web; en el momento en que el usuario acceda a las mismas, esta información se envía a una dirección de correo electrónico con los datos de la víctima.
  3. Troyanos para enmascarar la descarga de otras amenazas. Una de las características de los troyanos con mayor cantidad de detecciones es que son utilizados para descargar al equipo de la víctima otra amenaza que roba las credenciales bancarias o que intercepta los datos de las transacciones comerciales. La familia que más se propaga en Latinoamérica con este comportamiento es Win32/TrojanDownloader.Banload. Una vez que un usuario se ve infectado, esta amenaza realiza la descarga de otros códigos maliciosos que intentan robar las contraseñas de acceso a portales bancarios. Este tipo de amenazas simulan ser diferentes tipos de archivos, dentro lo más comunes documentos de ofimática, archivos PDF o fotografías.
  4. Interceptación del tráfico de las transacciones. La familia Win32/TrojanDownloader.Waski, es utilizada para propagar otro troyano bancario detectado por las soluciones de ESET como Win32/Battdil. Esta familia, también conocida como Dyre, tiene la particularidad de vulnerar SSL haciéndole creer a los usuarios que están en un sitio web seguro y desviando todo el tráfico a servidores maliciosos para robar la información de la transacción.
  5. Amenazas bancarias en Android y Windows de 64bits. De a poco se ha podido detectar un incremento en la aparición de familias enfocados en Android, así como en las últimas versiones de Windows. Por ejemplo la familia Android/Spy.Banker busca robar credenciales bancarias. Cuando el usuario descarga este tipo de aplicaciones maliciosas, se solicitarán permisos de administrador y una vez que se active, se elimina el ícono del menú principal y no permitirá que el usuario la pueda desinstalar. Por otra parte, los niveles de detección de la familia Win64/Spy.Banker no se comparan con las detecciones de su similar en 32 bits, es de esperarse que en la medida en que se masifique el uso de los sistemas operativos de 64 bits, crezcan estas detecciones.

Para conocer más sobre lo último en seguridad informática ingrese aquí: http://www.welivesecurity.com/la-es/

Sígunos en: @ESETLA

Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo.

Además, puede visitar nuestro Blog de Comunicación de ESET con las últimas novedades, disponible en: http://blogs.eset-la.com/corporativo/

Copyright © 1992 – 2015. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.

ESET: guía para identificar y protegerse de engaños en Internet

eset-hackers-malware-itusersBuenos Aires, Argentina, 15 de setiembre del 2015.— ESET, compañía líder en detección proactiva de amenazas, acerca consejos y buenas prácticas que permiten identificar engaños en Internet de manera de estar protegidos frente a posibles robos de información.

Según el Laboratorio de Investigación de ESET Latinoamérica, la metodología más empleada para realizar ataques informáticos es la Ingeniería social, es decir, la manipulación psicológica y persuasión para que voluntariamente el usuario brinde información o realice algún acto que ponga a su propio sistema en riesgo. A través del correo electrónico, desarrollando campañas enviando información con falsas multas de tránsito y supuestas emergencias ambientales o engaños utilizando el nombre de reconocidas empresas, se busca robar información. A su vez, en las redes sociales, Facebook es uno de los medios preferidos por los atacantes para propagar sus amenazas, y por último, las aplicaciones móviles, donde cada vez es más común encontrar campañas que utilizan estos vehículos para engañar a los usuarios, WhatsApp es una de las principales.

El objetivo perseguido con este tipo de campañas maliciosas es bastante variado ya que el atacante puede buscar suscribir al usuario a servicios por los que va tener que pagar, instalar algún tipo de código malicioso o directamente robar contraseñas de acceso o información financiera.

ESET acerca tres aspectos fundamentales que se deberían tener en cuenta para reconocer este tipo de engaños:

  1. Sea a través de mensajes de texto, correo electrónico o páginas web, es importante recordar que los atacantes se aprovechan de noticias asombrosas, temas actuales o contenidos atractivos para generar confianza en el usuario. Así que entre más increíble, más posibilidades hay de que sea un engaño.
  2. Nunca una entidad financiera o cualquier otra institución comercial legítima va a pedir la actualización completa de datos, incluyendo los de tarjeta de crédito, a través de un correo electrónico. Si aún así quedan dudas, es preferible chequear con la entidad mediante una llamada telefónica.
  3. Si el mensaje un recibido proviene de un remitente desconocido o anunciado un gran premio para el cual nunca se postuló, es altamente probable que estén intentando un engaño.

Es por esto que es importante tener en cuenta los siguientes consejos para evitar ser víctimas de estos engaños en Internet:

  • Ser cuidadosos con los enlaces que se encuentran durante la navegación: Es importante no seguir enlaces que contengan información sospechosa independiente del medio por el cual sea recibido. Una mirada crítica a lo que se observa en Internet puede ayudar a proteger la información.
  • La información personal es valiosa, piense dos veces antes de ingresarla en Internet: Entre menos datos personales provea a Internet menos expuesta va a estar la información personal, sobre todo en el caso de fuentes poco confiables o poco conocidas.
  • Cuidar lo que se descarga en el dispositivo: Independientemente de si se trata de una computadora o un dispositivo móvil, es primordial para cuidar la información personal no instalar aplicaciones de repositorios no oficiales o no descargar aquellas que vengan adjuntas en mensajes o correos electrónicos.
  • Ser responsables con lo que se comparte en redes sociales: Actualmente se puede alcanzar a contactar una gran cantidad de personas, es importante ser muy cuidadosos con la forma en que interactuamos, estar atentos a lo que se comparte en Internet es una manera de frenar el alcance que tienen muchas de estas campañas.
  • Contar con la tecnología de protección adecuada: Además de utilizar una solución de seguridad que bloquee las aplicaciones maliciosas y los sitios fraudulentos, es importante utilizar los factores de doble autenticación que ofrecen muchos servicios en Internet.

Para conocer más sobre lo último en seguridad informática ingrese aquí: http://www.welivesecurity.com/la-es/

Síguenos: @ESETLA

Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo.

Copyright © 1992 – 2015. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.