Los mal­wa­re más te­mi­dos

IT Now Honduras - - SECURITY -

ZEUS:

Es co­no­ci­do por el ro­bo de in­for­ma­ción de to­do ti­po, da­tos ban­ca­rios, de ac­ce­so ser­vi­cios on­li­ne co­mo re­des so­cia­les o cuen­tas de co­rreo, así co­mo por ser ca­paz de re­gis­trar las pul­sa­cio­nes de te­cla­do, to­mar pe­rió­di­ca­men­te cap­tu­ras de pan­ta­lla o des­car­gar mal­wa­re adi­cio­nal.

FLASH PLAYER:

De acuer­do con ESET, es­te phis­hing con­sis­te en el ro­bo de cre­den­cia­les de ini­cio de se­sión de 20 apli­ca­cio­nes de ban­ca mó­vil, se ha­ce pa­sar por Flash Player, y su ícono tie­ne un as­pec­to le­gí­ti­mo, pe­ro una vez que se des­car­ga e ins­ta­la la apli­ca­ción ma­li­cio­sa se so­li­ci­ta al usua­rio que con­ce­da los de­re­chos de ad­mi­nis­tra­dor de dis­po­si­ti­vos. El mal­wa­re se com­por­ta co­mo una pan­ta­lla de blo­queo, que só­lo se qui­ta cuan­do el usua­rio in­gre­sa sus cre­den­cia­les de ini­cio de se­sión, al com­ple­tar los da­tos per­so­na­les.

CARBANAK APT:

Es­ta cam­pa­ña aun­que no es una ame­na­za avan­za­da la ca­rac­te­rís­ti­ca que la de­fi­ne es que los ata­can­tes son per­sis­ten­tes. De acuer­do con Kas­pesky, los ata­can­tes in­fil­tran la red de las víc­ti­mas bus­can­do los sis­te­mas crí­ti­cos que uti­li­zan pa­ra sa­car di­ne­ro. Una vez que ro­ban una can­ti­dad sig­ni­fi­can­te de di­ne­ro por en­ti­dad los ata­can­tes aban­do­nan la víc­ti­ma.

FAKETOKEN Y MARCHER:

Es­ta fa­mi­lia de mal­wa­re fun­cio­nan en co­la­bo­ra­ción con los tro­ya­nos de las compu­tado­ras. Ma­ni­pu­lan a un usua­rio pa­ra ha­cer­le ins­ta­lar una apli­ca­ción en su te­lé­fono in­te­li­gen­te, que en reali­dad es un tro­yano que in­ter­cep­ta una so­la vez el có­di­go de con­fir­ma­ción (mTAN). La fa­mi­lia Marcher de tro­ya­nos pa­ra la ban­ca mó­vil de­tec­ta el ini­cio de só­lo dos apli­ca­cio­nes des­pués de in­fec­tar el dis­po­si­ti­vo: la apli­ca­ción pa­ra la ban­ca mó­vil de un ban­co eu­ro­peo y Goo­gle Play.

DYREZA:

Hi­zo su pri­me­ra apa­ri­ción en el año 2014, pe­ro en 2015 re apa­re­ció con el en­vío de más de 30. 000 emails que se­gún la com­pa­ñía Bi­tDe­fen­der con­te­nían di­cho mal­wa­re que es­tá en­fo­ca­do en ro­bar cla­ves de en­ti­da­des ban­ca­rias a tra­vés de co­rreo elec­tró­ni­co. Sp­yE­ye: De acuer­do con PC World, es­te mal­wa­re es­pe­cia­li­za­do en ata­ques ban­ca­rios re­gis­tró una mo­di­fi­ca­ción en su có­di­go en el 2012 pa­ra ro­bar en un so­lo ata­que el mon­to de US 16 500 de una mis­ma cuen­ta.

SHIOTOB:

Es­te tro­yano es una ame­na­za que mo­ni­to­rea y ro­ba los accesos ban­ca­rios on­lin­te. De acuer­do con Mi­cro­soft, el mal­wa­re tam­bién obli­ga a las víc­ti­mas a usar In­ter­net Ex­plo­rer si la per­so­na uti­li­za otro bus­ca­dor, se­gún da­tos de Kas­persky Lab 5.10% de usua­rios fue­ron ata­ca­dos por es­te pro­gra­ma ma­li­cio­so.

UPATRE:

Del top 10 de fa­mi­lias de mal­wa­re ban­ca­rio de Kas­persky, es­ta ame­na­za ocu­pa el pri­mer lu­gar de la lis­ta con el re­gis­tro de 42,36% de víc­ti­mas ata­ca­das. Sus va­ria­bles lle­gan has­ta los sis­te­mas co­mo un ar­chi­vo ma­li­cio­so den­tro de men­sa­jes en co­rreo elec­tró­ni­co o co­mo un link ad­jun­to que di­rec­cio­na a un si­tio web que hos­pe­da el mal­wa­re.

CHEPRO:

El mal­wa­re Tro­jan-Ban­ker.Win32.ChePro ocu­pa el ter­cer lu­gar de la lis­ta con 9,22% de víc­ti­mas ata­ca­das. ChePro uti­li­za la ex­ten­sión .CPL pa­ra usar­los en ata­ques di­ri­gi­dos de des­car­ga o en ata­ques de in­ge­nie­ría so­cial. Tal y co­mo in­di­có Kas­persky los ar­chi­vos CPL son sub­pro­gra­mas usa­dos en el pa­nel de con­trol de Win­dows y una vez eje­cu­ta­do, rundll32. exe es usa­do pa­ra lan­zar una am­plia va­rie­dad de ac­cio­nes de­fi­ni­das en DDLLs.

BANBRA:

ac­túa si­len­cio­sa­men­te, des­car­ga e ins­ta­la sin con­sen­ti­mien­to del usua­rio, otros pro­gra­mas que pue­den in­cluir la ins­ta­la­ción de mal­wa­re adi­cio­nal o com­po­nen­tes que afec­ten la compu­tado­ra.

Newspapers in Spanish

Newspapers from Honduras

© PressReader. All rights reserved.