Todas las Noticias en Películas, Avances de Películas y Reseñas.

¿Qué es un “troyano bancario”?

Como hemos mencionado muchas veces antes, los piratas informáticos ya no están felices de usar sus habilidades para destruir computadoras. Después de todo, ¿de qué sirve ponerse como un ciberdelincuente si lo único que hace es causar daños menores? Esta es la razón por la que los desarrolladores de malware en estos días luchan por ganar dinero, como el ransomware y los astutos mineros de bitcoin.

Si bien estas son excelentes maneras para que un desarrollador de malware gane algo de dinero, el huevo de oro es la forma de acceder a la cuenta bancaria de alguien. Debido a que la banca en línea es tan frecuente en esta era digital, todo lo que se necesita es acceder a la cuenta de alguien y un pirata informático puede causar daños graves. Por supuesto, una cosa es hacer un software que robe datos bancarios, introducirlo en los dispositivos de las personas es algo completamente diferente.

¿Qué es un troyano bancario?

Esto es lo que un banquero quiere hacer. Se viste como una aplicación o software genuino que los usuarios descargan e instalan. Una vez instalado, se posiciona de manera que pueda acceder a sus datos bancarios. Su posicionamiento depende del malware, ya que cada uno tiene una forma de tomar los datos del usuario. Una vez que tiene la información de inicio de sesión que necesita, puede enviar la información a los desarrolladores de malware para darles acceso a la cuenta bancaria.

El método de ataque es diferente para cada troyano. Por ejemplo, el malware Zeus se instala en computadoras con Windows a través de correos electrónicos no deseados y descargas ocultas (archivos descargados de sitios web legítimos que han sido pirateados e infectados). Una vez instalado, utiliza el registro del teclado (la capacidad de leer las entradas del teclado de un usuario) para registrar las credenciales del banco y enviarlas de vuelta. También se conecta a una botnet para obtener más instrucciones.

El código malicioso Marcher, sin embargo, está diseñado pensando en los teléfonos móviles. Viene con algunas formas diferentes de atacar, pero uno de sus métodos más ingeniosos es la capacidad de replicar aplicaciones bancarias oficiales. Cuando el usuario abre una aplicación bancaria oficial, Marcher comienza a actuar y coloca su propia pantalla falsa encima. El usuario cree que está ingresando sus datos en su aplicación, ¡pero en lugar de eso le dice a una camiseta del banco todos sus datos de inicio de sesión!

Recomendado:  Actualice HTC Rezound a Ice Cream Sandwich con el firmware filtrado 3.11.605.2

.ue2715e5c3e0ee2d8ef0c3834580cf9e0, .ue2715e5c3e0ee2d8ef0c3834580cf9e0 .postImageUrl, .ue2715e5c3e0ee2d8ef0c3834580cf9e0 .centered-text-area {x posición: relativa; } .ue2715e5c3e0ee2d8ef0c3834580cf9e0, .ue2715e5c3e0ee2d8ef0c3834580cf9e0: pasar el mouse, .ue2715e5c3e0ee2d8ef0c3834580cf9e0: visitado, .ue2715e5d08f9f9; } .ue2715e5c3e0ee2d8ef0c3834580cf9e0 .clearfix: después de {contenido: “”; pantalla: mesa; Limpia los dos; } .ue2715e5c3e0ee2d8ef0c3834580cf9e0 {pantalla: bloque; transición: color de fondo 250ms; transición de webkit: color de fondo 250ms; ancho: 100%; opacidad: 0,95; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 9B59B6; sombra de caja: 0 1px 2px rgba (0, 0, 0, 0.17); -moz-box-shadow: 0 1px 2px rgba (0, 0, 0, 0.17); -o-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); -webkit-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); } .ue2715e5c3e0ee2d8ef0c3834580cf9e0: activo, .ue2715e5c3e0ee2d8ef0c3834580cf9e0: hover {opacidad: 1; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 8E44AD; } .ue2715e5c3e0ee2d8ef0c3834580cf9e0 .centered-text-area {ancho: 100%; posición: relativa; } .ue2715e5c3e0ee2d8ef0c3834580cf9e0 .ctaText {borde inferior: 0 sólido #fff; color: #FFFFFF; tamaño de fuente: 16px; fuente-peso: negrita; margen: 0; relleno: 0; decoración de texto: subrayado; } .ue2715e5c3e0ee2d8ef0c3834580cf9e0 .postTitle {color: #FFFFFF; tamaño de fuente: 16px; peso de fuente: 600; margen: 0; relleno: 0; ancho: 100%; } .ue2715e5c3e0ee2d8ef0c3834580cf9e0 .ctaButton {color de fondo: #8E44AD!importante; color: #FFFFFF; borde: ninguno; borde-radio: 3px; sombra de caja: ninguna; tamaño de fuente: 14px; fuente-peso: negrita; altura de línea: 26px; moz-border-radio: 3px; alineación de texto: centro; texto-decoración: ninguno; sombra de texto: ninguno; ancho: 80px; altura mínima: 80px; fondo: url (https://se.moyens.net/wp-content/plugins/intelly-related-posts/assets/images/simple-arrow.png) sin repetición; posición: absoluta; derecha: 0; superior: 0; } .ue2715e5c3e0ee2d8ef0c3834580cf9e0: hover .ctaButton {color de fondo: # 9B59B6! importante; } .ue2715e5c3e0ee2d8ef0c3834580cf9e0 .centered-text {display: table; altura: 80px; relleno-izquierda: 18px; superior: 0; } .ue2715e5c3e0ee2d8ef0c3834580cf9e0 .ue2715e5c3e0ee2d8ef0c3834580cf9e0-content {display: table-cell; margen: 0; relleno: 0; relleno derecho: 108px; posición: relativa; alineación vertical: medio; ancho: 100%; } .ue2715e5c3e0ee2d8ef0c3834580cf9e0: después de {contenido: “”; bloqueo de pantalla; Limpia los dos; }

Este tipo de ataque también se puede realizar contra los navegadores de una PC. Esto se conoce como un ataque de “hombre en el navegador”, donde el malware cambia lo que ve a través de tácticas de redirección. El objetivo es redirigir al usuario a una página de inicio de sesión falsa y hacer que ingrese su información en la página falsa.

¿Qué tan comunes son los troyanos bancarios?

propagación de troyanos bancarios

Lamentablemente, los troyanos bancarios han aumentado en los últimos meses. En junio, Checkpoint afirmó que los troyanos bancarios estaban aumentando hasta en un 50 %. Kaspersky Lab luego declaró a los troyanos bancarios la “amenaza fantasma” durante el segundo trimestre de 2018 después de que alcanzaran un máximo histórico. Mientras los troyanos bancarios ganen mucho dinero con los atacantes, siempre habrá malware flotando en Internet en busca de referencias para robar.

Recomendado:  El parche de seguridad de junio para Moto Z2 Play está listo para implementarse

¿Cómo mantenerse a salvo de los troyanos bancarios?

seguridad de troyanos bancarios

Con toda esta charla sobre troyanos, puede ser preocupante saber que su cuenta bancaria podría estar en grave peligro. Pero mientras te mantengas a salvo, no deberías encontrarte con una camiseta del banco. A continuación se explica cómo mantenerse a salvo.

Manténgase al día con las actualizaciones de su suite de seguridad

Si tiene un programa antivirus en ejecución, asegúrese de tenerlo actualizado con las últimas definiciones de virus. Cuando aparecen nuevos troyanos y se transforman los antiguos, las empresas de seguridad mantienen un registro de lo que sucede y actualizan las definiciones de virus para identificar a los culpables cuando aparecen. Manténgalo actualizado para tener las definiciones más actualizadas de los troyanos bancarios.

Solo descargue aplicaciones y archivos de fuentes confiables

El malware debe ingresar a su computadora o teléfono de alguna manera, y la forma más común es descargar un archivo infectado. Asegúrese de verificar dos veces lo que está descargando y de dónde lo está obteniendo; si la fuente parece demasiado sombría, intente encontrar un sitio mejor. Para dispositivos móviles, siempre descargue aplicaciones de la tienda de aplicaciones oficial, e incluso entonces, asegúrese de no descargar una aplicación falsa verificando la cantidad de descargas y la cantidad de revisiones de la aplicación. ¡Una revisión de cinco estrellas no significa mucho cuando solo hay unas pocas personas!

Mantenga los ojos abiertos para detectar comportamientos sospechosos

¿La página de inicio de sesión de su banco se ve drásticamente diferente a como la recuerda? ¿Quizás de repente te pide mucha información personal que preferirías no compartir? Si algo “parece extraño”, asegúrese de verificar si está donde cree que está antes de ingresar cualquier detalle.

Use autenticación de dos factores si es posible

La mayoría de los bancos reconocen la importancia de perder su cuenta por culpa de un hacker y han implementado un método de autenticación de dos factores para una segunda capa de protección. Esto puede incluir códigos de autenticación o una segunda contraseña donde ingresa caracteres específicos seleccionados al azar en lugar de escribir todo. Si tu banco tiene esta opción, actívala definitivamente. ¡Puede salvar tu cuenta!

.ud800e66423a81c4116cc5867dba612dd, .ud800e66423a81c4116cc5867dba612dd .postImageUrl, .ud800e66423a81c4116cc5867dba612dd .centered-text-area {min-height: 80px; posición: relativa; } .ud800e66423a81c4116cc5867dba612dd, .ud800e66423a81c4116cc5867dba612dd: hover, .ud800e66423a81c4116cc5867dba612dd: visitado, .ud800e66423a81c4616cc58 } .ud800e66423a81c4116cc5867dba612dd .clearfix: después de {contenido: “”; pantalla: mesa; Limpia los dos; } .ud800e66423a81c4116cc5867dba612dd {pantalla: bloque; transición: color de fondo 250ms; transición de webkit: color de fondo 250ms; ancho: 100%; opacidad: 0,95; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 9B59B6; sombra de caja: 0 1px 2px rgba (0, 0, 0, 0.17); -moz-box-shadow: 0 1px 2px rgba (0, 0, 0, 0.17); -o-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); -webkit-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); } .ud800e66423a81c4116cc5867dba612dd: activo, .ud800e66423a81c4116cc5867dba612dd: hover {opacidad: 1; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 8E44AD; } .ud800e66423a81c4116cc5867dba612dd .centered-text-area {ancho: 100%; posición: relativa; } .ud800e66423a81c4116cc5867dba612dd .ctaText {borde inferior: 0 sólido #fff; color: #FFFFFF; tamaño de fuente: 16px; fuente-peso: negrita; margen: 0; relleno: 0; decoración de texto: subrayado; } .ud800e66423a81c4116cc5867dba612dd .postTitle {color: #FFFFFF; tamaño de fuente: 16px; peso de fuente: 600; margen: 0; relleno: 0; ancho: 100%; } .ud800e66423a81c4116cc5867dba612dd .ctaButton {color de fondo: #8E44AD!importante; color: #FFFFFF; borde: ninguno; borde-radio: 3px; sombra de caja: ninguna; tamaño de fuente: 14px; fuente-peso: negrita; altura de línea: 26px; moz-border-radio: 3px; alineación de texto: centro; texto-decoración: ninguno; sombra de texto: ninguno; ancho: 80px; altura mínima: 80px; fondo: url (https://se.moyens.net/wp-content/plugins/intelly-related-posts/assets/images/simple-arrow.png) sin repetición; posición: absoluta; derecha: 0; superior: 0; } .ud800e66423a81c4116cc5867dba612dd: hover .ctaButton {color de fondo: # 9B59B6! importante; } .ud800e66423a81c4116cc5867dba612dd .centered-text {pantalla: tabla; altura: 80px; relleno-izquierda: 18px; superior: 0; } .ud800e66423a81c4116cc5867dba612dd .ud800e66423a81c4116cc5867dba612dd-content {display: table-cell; margen: 0; relleno: 0; relleno derecho: 108px; posición: relativa; alineación vertical: medio; ancho: 100%; } .ud800e66423a81c4116cc5867dba612dd: después de {contenido: “”; bloqueo de pantalla; Limpia los dos; }

Recomendado:  Lenovo Yoga A12 es un Yoga Book más económico y menos potente que funciona con Android

Troyanos engañosos

Con el malware desarrollado para robar dinero en lugar de destruir computadoras, algunos vectores de ataque han aumentado su uso a lo largo de los meses. Con el aumento del software dañino para los bancos, es una buena idea obtener más información. Ahora ya sabes cómo funcionan y cómo defenderte.

¿Te asusta el auge de los troyanos? ¿O está protegido y protegido de la amenaza? Háganos saber a continuación.