5 troyanos muy peligrosos que te pueden vaciar la cuenta

Los virus en PDF se sitúan en el top 10 del ranking mundial.
Los virus en PDF se sitúan en el top 10 del ranking mundial.
Getty Images/iStockphoto
Los virus en PDF se sitúan en el top 10 del ranking mundial.
Nuria Andrés, experta en ciberseguridad de Proofpoint

NURIA ANDRÉS

  • Estratega de Ciberseguridad de Proofpoint

Si hay algo que mueve a los ciberdelincuentes, es el dinero. Siempre están afinando sus ataques para tener mayor impacto y, por ende, lograr un beneficio económico más notable e instantáneo. En eso destacan los troyanos bancarios, que permiten a los atacantes hacerse con los fondos de la cuenta bancaria de un objetivo. Sencillamente, funcionan, de ahí que su uso sea recurrente en amenazas.

Robar las cuentas bancarias

Lo habitual es que los ciberdelincuentes tengan en el punto de mira las cuentas bancarias de empresas, puesto que contienen cantidades económicas más grandes que las cuentas corrientes de usuarios. Mediante la distribución de este tipo de malware, los atacantes intentan entrar en cuentas para nóminas, pagar inventarios o con fondos corporativos con el firme propósito de robar dinero. Pero nadie está exento de estos riesgos en ciberseguridad, puesto que los atacantes no van a cesar en su empeño de buscar nuevas formas para hacerse con más dinero, dispuestos también a invertir parte de este en desarrollo, mantenimiento, configuración y distribución de programas maliciosos.

Nadie está exento de estos riesgos en ciberseguridad

A modo de muestra, estos son algunos de los troyanos bancarios más populares en los últimos años:

ZEUS: ha evolucionado y es más completo y peligroso

Este troyano recibe el nombre de Grandoreiro.
El troyano Zeus es de los más antiguos y dañinos.
Pixabay

Comenzó siendo un troyano para robar datos bancarios en torno a 2005 y todavía hoy aparecen nuevas variantes. Zeus ha evolucionado hasta convertirse en un paquete de malware que incluye keyloggers, ransomware y una avanzada red de comunicación P2P (peer-to-peer o de igual a igual). El secreto de haber sobrevivido más de 15 años es su sofisticación como aplicación de malware. 

No pretende dañar ordenadores, sino que se incrusta en el sistema informático para robar datos continuamente, comunicarse con el servidor de mando y control e inyectarse en las páginas web de las cuentas bancarias. Sin ningún objetivo en concreto, este malware está diseñado para funcionar en servidores, dispositivos Android y estaciones de trabajo Windows. Entre sus víctimas más sonadas se encuentran Bank of America, NASA, Amazon, Oracle y Cisco.

DANABOT: priman la calidad a la cantidad y son silenciosos

El ciberespacio es el nuevo campo de batalla para los cuerpos policiales y los servicios de inteligencia de todo el mundo.
El ciberespacio es el nuevo campo de batalla para los cuerpos policiales y los servicios de inteligencia de todo el mundo.
PANDA SECURITY

Una de las principales advertencias sobre ciberseguridad es que se evite descargar programas gratuitos, porque pueden esconder distintas variantes de malware como DanaBot, capaces de robar silenciosamente credenciales bancarias. Hay que tener especial cuidado con antivirus, VPNs, editores de documentos o imágenes y juegos que se encuentran disponibles online sin coste alguno. 

DanaBot suele ligarse a campañas de phishing en las que los ciberdelincuentes priman más la calidad que la cantidad, centrándose en monitorización remota y robo de información que puede ser monetizada posteriormente sin necesidad de exigir rescates inmediatos a las víctimas.

URSNIF: roba datos en webs de entidades bancarias

Hacker
Ciberdelincuentes.
Ajda Gregorcic

Se trata de un troyano bancario común que puede robar datos almacenados de webs de entidades bancarias, incluyendo contraseñas, a través de inyecciones web, proxies y conexiones VNC. 

Sirve además como carga útil maliciosa de primera etapa, para más intentos de infecciones. Una de las características de las campañas de Ursnif es que los mensajes que recibieron las organizaciones atacadas estaban escritos en el idioma local.

DRIDEX: utilizan señuelos para infiltrarse

'El juego del calamar'
'El juego del calamar'
Cinemanía

Este malware ha sido visto en campañas a gran escala, pero en ataques más pequeños también. En sus mensajes, los atacantes incluyen diferentes tipos de señuelos, archivos adjuntos y cargadores intermedios con los que se instala posteriormente Dridex. 

Para llamar la atención de las posibles víctimas, se recurre a menudo en los asuntos de estos correos electrónicos maliciosos al supuesto estado de su cuenta bancaria, facturas, presupuestos, comisiones por adelantado o incluso novedades sobre series de Netflix como El juego del calamar.

Lo que sea vale con tal de que funcione, por muy extravagantes que puedan resultar de primeras esas tácticas de ingeniería social.

ZLOADER: variante de ZEUS, se aprovechó de la Covid-19

Un hombre se vacuna contra la Covid-19 en Israel, en una imagen de archivo.
Un hombre se vacuna contra la Covid-19.
EFE

Es una variante del afamado malware Zeus, que ha calado bastante en el panorama de amenazas, mediante el cual se roba información privada de usuarios de entidades financieras objetivo. ZLoader también puede hacerse con contraseñas y cookies almacenadas en los navegadores de las víctimas, conectándose a sus sistemas para realizar transacciones financieras ilícitas desde dispositivos legítimos. El revuelo causado por la Covid-19 sirvió a los ciberdelincuentes para distribuir ZLoader masivamente empleando señuelos sobre consejos de prevención, pruebas diagnósticas o gastos relacionados con la pandemia tanto a empresas como usuarios.

Empresas y trabajadores deben combatir a los troyanos

La responsabilidad de hacer frente a las infecciones con troyanos bancarios debe recaer tanto en las organizaciones, como en los individuos. Las instituciones bancarias pueden aplicar soluciones sólidas de detección de fraudes, así como ofrecer a sus clientes medidas de seguridad adicionales, como la autenticación de doble factor, para protegerlos mejor. 

Sin embargo, esta última no suele ser del todo infalible, ya que muchos troyanos bancarios secuestran las conexiones autenticadas existentes. Se esperan a que el usuario se autentique con éxito y luego utilizan esa sesión ya aprobada para transferir dinero. Esto ha hecho que algunos bancos requieran una sesión autenticación secundaria como salvaguardia para confirmar una transferencia de dinero.

Antivirus y sistemas operativos actualizados

En paralelo, los usuarios necesitan hacerse con antivirus y sistemas operativos actualizados, que identifiquen las variantes de troyanos más recientes, además de soluciones de seguridad para inspeccionar archivos adjuntos y enlaces en correos electrónicos, porque este sigue siendo el vector más común de transmisión del malware en general y de los troyanos bancarios en particular. Ahí está la clave para atajar estos problemas: la concienciación. 

Es importante no olvidar nunca la formación sobre seguridad, centrada en las personas, que ayude a identificar los emails de phishing mediante simulaciones sacadas de amenazas reales y, de este modo, tomar medidas para detenerlas o incluso prevenirlas. Hay que asumir que alguien hará clic donde no debe, puesto que los atacantes siempre están pensando en nuevas y exitosas formas de explotar las vulnerabilidades humanas.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento