¿Qué es un “troyano bancario”?

Como hemos cubierto muchas veces antes, los hackers ya no están satisfechos con usar sus habilidades para destruir computadoras. Después de todo, ¿cuál es el punto de exponerse a sí mismo como un ciberdelincuente si todo lo que hace es realizar pequeños daños? Esta es la razón por la que los desarrolladores de malware en estos días están poniendo esfuerzos en esquemas para generar dinero, como ransomware y mineros de bitcoins furtivos.

Si bien estos son buenos medios para que un desarrollador de malware gane algo de dinero, el huevo de oro es el medio para acceder a la cuenta bancaria de alguien. Dado que la banca en línea es tan frecuente en esta era digital, todo lo que se necesita es obtener acceso a la cuenta de alguien, y un pirata informático puede causar un daño grave. Por supuesto, hacer software que robe los datos bancarios es una cosa, ponerlo en los dispositivos de las personas es algo completamente diferente.

¿Qué es un troyano bancario?

caballo de Troya bancario

Esto es lo que pretende hacer un troyano bancario. Se disfraza como una aplicación o software genuino que los usuarios descargan e instalan. Una vez instalado, se posiciona de manera que pueda acceder a sus datos bancarios. Cómo se posiciona depende del malware, ya que cada uno tiene una forma de tomar los datos del usuario. Una vez que tiene la información de inicio de sesión que necesita, puede transmitir los detalles a los desarrolladores de malware para otorgarles acceso a la cuenta bancaria.

El método de ataque es diferente para cada troyano. Por ejemplo, el malware Zeus se instala en las computadoras de Windows a través de correos electrónicos no deseados y descargas no autorizadas (archivos descargados de sitios legítimos que han sido violados e infectados). Una vez instalado, utiliza el registro de teclas (la capacidad de leer las entradas del teclado de un usuario) para registrar los datos de inicio de sesión del banco y enviarlos de vuelta. También se conecta a una botnet para recibir más instrucciones.

los Malware Marcher, sin embargo, está diseñado pensando en los teléfonos móviles. Viene con algunos medios diferentes de ataque, pero uno de sus métodos más ingeniosos es la capacidad de replicar las pantallas de las aplicaciones bancarias oficiales. Cuando el usuario abre una aplicación bancaria oficial, Marcher entra en acción y superpone su propia pantalla falsa encima. El usuario cree que está ingresando sus datos en su aplicación, ¡pero en cambio le está diciendo a un troyano bancario todos sus detalles de inicio de sesión!

Este tipo de ataque también se puede realizar contra navegadores en una PC. Esto se conoce como un ataque de “hombre en el navegador”, en el que el malware cambia lo que ve mediante tácticas de redireccionamiento. El objetivo es redirigir al usuario a una página de inicio de sesión falsa y hacer que ingrese sus datos en el sitio falso.

¿Cuán prevalentes son los troyanos bancarios?

propagación-troyano-bancario

Desafortunadamente, los troyanos bancarios han ido en aumento en los últimos meses. En junio, Checkpoint declaró que los troyanos bancarios aumentaron en un 50%. Kaspersky Lab luego declaró troyanos bancarios la “amenaza fantasma” del segundo trimestre de 2018 después de alcanzar un máximo histórico. Mientras los troyanos bancarios generen mucho dinero a los atacantes, siempre habrá malware flotando en Internet en busca de credenciales para robar.

¿Cómo protegerse de los troyanos bancarios?

seguridad-troyano-bancario

Con toda esta charla sobre troyanos, puede ser preocupante saber que su cuenta bancaria podría estar en grave peligro. Sin embargo, mientras se mantenga a salvo, no debería encontrarse con un troyano bancario. A continuación, se explica cómo mantenerse a salvo.

Mantenga las actualizaciones de sus suites de seguridad

Si tiene un antivirus en ejecución, asegúrese de mantenerlo actualizado con las últimas definiciones de virus. A medida que aparecen nuevos troyanos y los antiguos se transforman, las empresas de seguridad mantienen un registro de lo que está sucediendo y actualizan las definiciones de virus para identificar a los culpables cuando aparecen. Mantenga el suyo actualizado para que tenga las definiciones más actualizadas de troyanos bancarios.

Descargue aplicaciones y archivos solo de fuentes confiables

El malware tiene que ingresar a su PC o teléfono de alguna manera, y el medio más común es descargar un archivo infectado. Asegúrese de verificar lo que está descargando y de dónde lo está obteniendo; si la fuente parece demasiado dudosa, intente encontrar un sitio mejor. Para dispositivos móviles, descargue siempre las aplicaciones de la tienda oficial de aplicaciones y, aun así, asegúrese de no descargar una aplicación falsa comprobando el recuento de descargas y la cantidad de reseñas de la aplicación. ¡Una reseña de cinco estrellas no significa mucho cuando son solo unas pocas personas!

Esté atento a los comportamientos sospechosos

¿La página de inicio de sesión de su banco se ve drásticamente diferente de lo que la recuerda? ¿Quizás de repente te está pidiendo información muy personal que preferirías no compartir? Si algo “parece mal”, asegúrese de verificar si está donde cree que está antes de ingresar cualquier detalle.

Utilice la autenticación de dos factores si es posible

La mayoría de los bancos se dan cuenta del peso de perder su cuenta a manos de un pirata informático y han implementado un método de autenticación de dos factores para una segunda capa de protección. Esto puede incluir códigos de autenticación o una segunda contraseña en la que ingresa caracteres específicos elegidos al azar en lugar de escribir todo. Si su banco tiene esta capacidad, definitivamente habilítela. ¡Podría salvar su cuenta!

Troyanos engañosos

Con el desarrollo de malware para robar dinero en lugar de destruir computadoras, algunos vectores de ataque se han disparado en el uso a lo largo de los meses. Con el malware bancario en aumento, es una buena idea aprender más. Ahora sabes cómo funcionan y cómo defenderte.

¿Te asusta el aumento de troyanos? ¿O está protegido y protegido de la amenaza? Háganos saber a continuación.

¿Es útil este artículo?

¡Ayúdanos a correr la voz!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *