¡Más vale prevenir que lamentar! Experto de Semalt advierte sobre malware financiero mortal en 2017

El malware financiero es la herramienta más utilizada en la caja de herramientas de un cibercriminal. No es difícil entender por qué esto tiene en cuenta que para la mayoría de estos delincuentes el dinero es la principal motivación detrás de sus insensibles actividades. Como resultado, las instituciones financieras enfrentan amenazas de ciberseguridad en muchos niveles. El malware financiero se dirige a la infraestructura de la institución (como servidores y terminales POS), clientes y socios comerciales.

Aunque durante los últimos dos años más o menos la guerra contra los ciberdelincuentes se ha intensificado y varias bandas notorias han sido expuestas, el sector financiero continúa sufriendo las consecuencias del aumento de la actividad troyana y la propagación de infecciones.

Max Bell, un experto líder de Semalt , describe aquí el malware financiero más peligroso en 2017 para que te mantengas a salvo.

1. Zeus (Zbot) y sus variantes

Zeus se detectó por primera vez en 2007 y es uno de los malware financieros más prolíficos del mundo. Inicialmente, Zeus estaba acostumbrado a proporcionar a los delincuentes todo lo que necesitaban para robar información financiera y dinero de las cuentas bancarias.

Este troyano y sus variantes capturan credenciales mediante el registro de teclas y la inyección de código adicional en sitios bancarios desprevenidos. Zeus se propaga principalmente a través de campañas de phishing y descargas automáticas. El malware más reciente de la familia Zeus incluye Atmos y Floki Bot.

2. Neverquest / Vawtrak / Snifula

Neverquest apareció por primera vez en 2013 y desde entonces había sufrido múltiples actualizaciones y revisiones. Fue diseñado para infectar la información de las víctimas una vez que visitaron ciertos sitios predeterminados de banca, redes sociales, comercio electrónico y portal de juegos. Este malware financiero ganó tracción a través del kit de explotación Neutrino que permitió a los delincuentes agregar características y funcionalidades a los sitios objetivo mientras evadían la detección.

En 2014, seis delincuentes fueron acusados de piratería por el uso de Neverquest para robar $ 1.6 millones de usuarios de StubHub.

Según la historia de este malware, se entrega principalmente a través del kit de exploits Netrino y también a través de campañas de phishing.

3. Gozi (también conocido como Ursnif)

Este es uno de los troyanos bancarios más antiguos que sigue vivo. Es el mejor ejemplo de un troyano que ha resistido las medidas represivas de la policía.

Gozi fue descubierto en 2007, y aunque algunos de sus creadores fueron arrestados y su código fuente se filtró dos veces, ha resistido las tormentas y sigue causando dolor de cabeza al personal de seguridad de las instituciones financieras.

Recientemente, Gozi se actualizó con características avanzadas destinadas a evadir los entornos limitados y evitar las defensas biométricas conductuales. El troyano puede imitar la velocidad a la que los usuarios escriben y mueven sus cursores a medida que envían sus datos a campos de formulario. Se han utilizado correos electrónicos personalizados de spear phishing, así como enlaces maliciosos, para distribuir Gozi llevando a la víctima a sitios de WordPress comprometidos.

4. Dridex / Bugat / Cridex

La primera aparición de Dridex en las pantallas fue en 2014. Se sabe que se utiliza en correos electrónicos no deseados enviados principalmente a través de la botnet Necurs. Los expertos en seguridad de Internet estimaron que para 2015 la cantidad de correos electrónicos no deseados que circulaban por Internet todos los días y que albergaban a Dridex había alcanzado los millones.

Dridex se basa principalmente en ataques de redirección que están diseñados para enviar a los usuarios a versiones falsas de sitios bancarios. En 2017, este malware parece haber recibido un impulso con la incorporación de técnicas avanzadas como AtomBombing. Es una amenaza que no debe ignorar al planificar sus defensas de seguridad de Internet.

5. Ramnit

Este troyano es un hijo adoptivo de la fuga del código fuente Zeus 2011. Aunque existió en 2010, las capacidades adicionales de robo de datos que sus creadores encontraron en el código Zeus lo convirtieron de un simple gusano a uno de los malware financieros más notorios en la actualidad.

Aunque Ramnit fue maltratado en gran medida por el aparato de seguridad en 2015, ha mostrado signos de un gran resurgimiento en 2016 y 2017. Hay evidencia de que está de regreso y en alza.

La forma tradicional de difundir Ramnit ha sido a través de kits de exploits populares. Las víctimas se infectan a través de publicidad maliciosa y descargas automáticas.

Estos son solo algunos de los malware financieros en la parte superior, pero todavía hay decenas de otros que han mostrado una tendencia al alza en la actividad de los troyanos. Para mantener sus redes y negocios a salvo de estos y otros programas maliciosos, manténgase actualizado sobre las amenazas más actuales en cualquier momento.