Com evitar troians bancaris?

Són moltes les amenaces que existeixen per a vulnerar la nostra ciberseguretat: diferents tipus de malware i virus que poden posar en risc els nostres equips. Cal tindre en compte que no importa el tipus de sistema operatiu o plataforma que estiguem utilitzant, podem ser víctimes d’aquesta mena d’atacs en qualsevol circumstància.

Els delinqüents saben que cada vegada es realitzen amb més freqüència operacions bancàries des del mòbil i volen aprofitar-se d’això per a poder robar les credencials, dades de targetes i els diners estalviats en els nostres comptes bancaris. A més, tenim una gran quantitat d’equips connectats a la xarxa i a vegades, no compleixen les mesures de seguretat que deurien. Això fa que siguen vulnerables als atacs dels ciberdelinqüents.

Per a això, han anat desenvolupant al llarg dels anys diverses tècniques i convé comprendre el funcionament dels troians bancaris, que són un tipus d’amenaça cada vegada més present. Donarem també alguns consells per a evitar ser víctimes.

En primer lloc, un troià bancari és el malware que busca robar dades bancàries dels usuaris. Està present en equips d’escriptori i també en dispositius mòbils, on ha augmentat molt en els últims temps. És una amenaça capaç de recopilar informació de les nostres transaccions econòmiques, pagaments que realitzem, contrasenyes per a accedir als comptes bancaris, etc.

OVERLAY

Es tracta d’una tècnica que permet superposar pantalles preparades pels delinqüents damunt de l’aplicació de banca online que té l’usuari instal·lada en el seu telèfon intel·ligent. D’aquesta forma, cada vegada que una víctima intenta accedir a la seua aplicació de banca online, el malware que té instal·lat mostrarà pantalles sol·licitant les dades d’accés i una altra informació relacionada amb el seu compte per a així robar-la a mesura que la víctima la introduïsca.


Video.

Aquests malware s’han adaptat amb el temps i ara també són capaços d’interceptar els SMS que el banc envia als usuaris per a confirmar la realització d’una operació. D’aquesta forma, una vegada han obtingut les credencials poden veure els fons dels quals disposa la víctima en el seu compte, realitzar una transferència i confirmar l’operació amb el codi enviat en el SMS que han interceptat.

No obstant això, per a arribar a aquest punt de poder detectar quan s’està iniciant l’aplicació del banc, els delinqüents deuen primer instal·lar el seu codi maliciós. Això normalment ho aconsegueixen usant com a ganxo una aplicació cridanera o, tal com està succeint des de fa unes setmanes, aplicacions relacionades amb la temàtica del coronavirus.

Una vegada han aconseguit que l’usuari descarregue l’aplicació amb el troià, durant la instal·lació és quan se sol·liciten permisos a l’usuari que són clau per a poder realitzar les accions malicioses que hem vist en el vídeo anterior. Per aquest motiu és important que els usuaris siguen conscients de la mena de permisos que els donen a certes aplicacions i eviten instal·lar aquelles que sol·liciten massa permisos sense una raó justificada.

METAMORFO

Aquest troià té com a objectiu recaptar numeracions de targetes de crèdit, detalls sobre les finances i una altra informació personal. El troià s’ha detectat en clients de més de 20 bancs en línia als Estats Units, el Canadà, Xile, Espanya, el Brasil, Mèxic i l’Equador.

Metamorfo comença amb el phishing, en aquest cas, el correu electrònic diu contindre informació sobre una factura, i convida a l’usuari a descarregar un arxiu .zip. En descarregar i executar aquest arxiu, Metamorfo pot començar a funcionar en Windows.

Quan s’està executant Windows, Metamorfo tanca qualsevol navegador en ús i evita que qualsevol nova finestra d’un navegador utilitze l’acte farcit de formularis. D’aquesta manera, el malware obliga la víctima a tornar a introduir el seu nom d’usuari i contrasenya.

Per a assegurar-se que cap amenaça puga entrar en l’organització a través d’aquest vector, és vital conscienciar-nos per a reconéixer els correus electrònics de phishing.

EMOTET

El principal objectiu d’aquest malware és el robatori de credencials bancaris, encara que pot ser modificat per a obtindre altres dades de l’usuari. Es basa en l’enviament de correu maliciós amb enllaços o arxius adjunts amb missatges confusos o intrigants perquè l’usuari els òbriga i siga ell mateix qui òbriga la porta.

Per a aconseguir-ho, el correu de spam que serveix de porta d’entrada utilitza assumptes escarits i capaços d’encendre l’espurna de curiositat entre els usuaris com ara “Proposta”, “Resposta” o “Nova Plantilla”. La clau està en el fet que aquests correus no ofereixen massa informació perquè l’usuari senta la necessitat d’obrir el document adjunt per a saber de què es tracta…i ací s’inicia el procés d’infecció.

Després d’això, Emotet es manté ocult a l’espera que l’usuari accedisca a algun servei bancari o de pagament en línia per a actuar i robar les dades bancàries de l’usuari. A l’ésser un troià polimòrfic, pot modificar-se el seu objectiu per a aconseguir qualsevol altre tipus de dades, per la qual cosa pot recopilar dades bancàries, credencials d’usuari o comptes de correu.

Una solució de seguretat actualitzada serà capaç de detectar aquesta amenaça durant la primera fase d’infecció en la qual es rep del correu maliciós, ja que per a això s’utilitzaria un sistema de signatures o heurístic que detectaria un adjunt sospitós.

Share this post
Etiquetes
Arxivar


Doble factor d'autentificació: que és i com funciona
Respectar la seua privacitat és la nostra prioritat.