Hogar Vigilancia de seguridad Comprender los 5 mejores troyanos de banca móvil

Comprender los 5 mejores troyanos de banca móvil

Video: 5 FORMAS DE TROLLEAR A TUS AMIGOS EN MINECRAFT 😂 (Noviembre 2024)

Video: 5 FORMAS DE TROLLEAR A TUS AMIGOS EN MINECRAFT 😂 (Noviembre 2024)
Anonim

SecurityWatch no es ajeno al malware móvil, los ataques de botnet y los troyanos bancarios, pero la mayoría de las personas solo tienen una comprensión confusa de cómo se combinan esos tres. ¿Cuáles son algunas de las mayores amenazas de banca móvil que afectan a los usuarios hoy en día?

Con miles de muestras de malware únicas que se crean todos los días, es fácil olvidar que muchas de ellas son variantes del malware existente en la naturaleza. Los investigadores los agrupan en familias de malware para rastrear cómo evolucionan. Molestar a las familias de malware móvil se sintió como caerse por la proverbial madriguera del conejo. ¿A dónde vamos ahora? Le pedimos a la compañía de inteligencia web Recorded Future que nos ayudara.

Recorded Future ofrece una plataforma de inteligencia web que analiza la información recopilada de una amplia variedad de fuentes para vincular información relacionada y encontrar patrones. Las infecciones de malware tienden a ser repetitivas a medida que se extienden por miles y millones de computadoras, lo que hace que sean más fáciles de predecir y rastrear, dijo a Security Watch Chris Ahlberg, fundador de Record Future.

La vieja guardia

Si hubiera un concurso de preguntas y respuestas y surgieran preguntas sobre los tres troyanos de banca móvil más grandes, el equipo de Security Watch podría fácilmente recitar los nombres de Zeus, SpyEye y Carberp. Zeus, el abuelo de los troyanos bancarios, apareció por primera vez en 2006 y saltó a la plataforma móvil en 2010. Ha habido variantes de Zitmo (Zeus-in-the-mobile) para varios sistemas operativos móviles; no se limita solo a Android.

Lo notable de Zeus es que, aunque el creador real, conocido solo en el mundo como "Slavik", se retiró a la jubilación hace unos años, sigue siendo muy activo porque otros delincuentes han seguido refinando el malware para que sea más resistente a la aplicación de la ley y defensas de seguridad.

SpyEye entró en escena en 2009 como un rival de Zeus y, en 2010, había superado al troyano bancario más antiguo en la cantidad de daño que causó. SpyEye tenía una interfaz fácil de usar, se actualizaba regularmente y se vendía en el mercado negro con precios que oscilaban entre $ 1, 000 y $ 8, 500. El elemento móvil apareció en enero de 2011.

Se cree que SpyEye es uno de los tipos de malware más exitosos de la historia, lo cual es bastante impresionante teniendo en cuenta que el FBI cree que el software se vendió a solo 150 personas. Un cliente, conocido como Soldier, robó $ 3.2 millones en solo seis meses.

La historia de SpyEye puede estar llegando al final, ya que el autor intelectual detrás de SpyEye, Aleksandr Andreevich Panin, se declaró culpable de conspiración para cometer fraude electrónico y de banda recientemente y está programado para ser sentenciado el 29 de abril. Los expertos creen que a diferencia de Zeus, que continúa mejorando y evolucionar incluso sin el creador original al timón, SpyEye se desvanecerá y otros troyanos bancarios tomarán su lugar.

Malware en evolución

La pandilla detrás de Carberp comenzó a operar en 2009, pero en realidad no saltó al ámbito móvil hasta 2012, cuando los investigadores encontraron componentes Android maliciosos disfrazados como aplicaciones de banca móvil de los dos bancos más grandes de Rusia, Sberbank y Alfa-Bank. El troyano Carberp atacó a víctimas en Rusia, Ucrania, Bielorrusia, Kazajstán y Moldavia.

A pesar de que el supuesto líder de la pandilla, 20 presuntos desarrolladores y otras ocho personas asociadas con Carberp han sido arrestados por las autoridades rusas y ucranianas, la historia de Carberp no ha terminado, ya que el código fuente de Carberp se filtró en 2013. Al igual que Zeus, cualquiera Ahora puede modificar Carberp. Es posible que mientras Carberp permaneció originalmente en Rusia y en las antiguas repúblicas soviéticas, pueden aparecer nuevas variantes en Europa, Estados Unidos o América Latina.

Los troyanos advenedizos

Hesperbot y Qadar son los nuevos niños en el bloque de malware bancario. Ambos descubiertos en 2013, han estado ocupados en Europa, Asia y Australia. Los investigadores se dieron cuenta por primera vez de Hesperbot en 2013, primero en Turquía y luego en Checoslovaquia. Hesperbot tiene una funcionalidad similar a la de SpyEye y Zeus, junto con trucos más avanzados, como la capacidad de crear un servidor VNC oculto en el sistema infectado para acceso remoto.

Los datos muestran que se ha extendido desde Turquía a Portugal y al resto de Europa. Hubo informes de infecciones en Australia solo este mes. Hesperbot se propaga utilizando una técnica bastante común (¡pero efectiva!): Correos electrónicos de phishing enmascarados como mensajes de servicios postales. Las víctimas son engañadas para instalar el cuentagotas Hesperbot.

El gráfico de Qadar es relativamente silencioso, pero ya está activo en los Países Bajos, Francia, Canadá, India, Australia e Italia. Al igual que Zeus, se basa en un ataque de hombre en el navegador para inyectar campos y otros elementos de página en páginas HTML. Se engaña a los usuarios para que den información confidencial, como credenciales de banca móvil, o se les muestran diferentes páginas para ocultar transacciones bancarias fraudulentas.

Los troyanos de banca móvil son muy activos y se dirigen a los dispositivos de los usuarios para obtener acceso a sus cuentas bancarias. Del mismo modo que protege sus PC para evitar infecciones de malware, tenga cuidado con lo que hace con sus dispositivos móviles. Tenga cuidado con las aplicaciones que está descargando y tenga cuidado con los mensajes de correo electrónico o SMS sospechosos que le soliciten información personal. También puede consultar nuestro vistazo a las aplicaciones malas cada semana en Mobile Threat Monday.

Comprender los 5 mejores troyanos de banca móvil