¿Qué es un "troyano bancario"?

¿Qué es un «troyano bancario»?

Como hemos cubierto muchas veces antes, los piratas informáticos ya no están satisfechos con usar sus habilidades para destruir computadoras. Después de todo, ¿cuál es el punto de exponerse como un ciberdelincuente si todo lo que hace es causar daños menores? Esta es la razón por la cual los desarrolladores de malware en estos días están poniendo esfuerzos en esquemas para ganar dinero, como ransomware y mineros de bitcoin furtivos.

Si bien estos son buenos medios para que un desarrollador de malware gane algo de dinero, el huevo de oro es el medio para acceder a la cuenta bancaria de alguien. Dado que la banca en línea es tan frecuente en esta era digital, todo lo que se necesita es obtener acceso a la cuenta de alguien, y un pirata informático puede causar daños graves. Por supuesto, hacer un software que robe datos bancarios es una cosa, ponerlo en los dispositivos de las personas es algo completamente diferente.

¿Qué es un troyano bancario?

caballo de Troya bancario

Esto es lo que pretende hacer un troyano bancario. Se disfraza como una aplicación o software genuino que los usuarios descargan e instalan. Una vez instalado, se posiciona de manera que pueda acceder a sus datos bancarios. Cómo se posiciona depende del malware, ya que cada uno tiene una forma de tomar los datos del usuario. Una vez que tiene la información de inicio de sesión que necesita, puede enviar los detalles a los desarrolladores de malware para otorgarles acceso a la cuenta bancaria.

El método de ataque difiere para cada troyano. Por ejemplo, el malware Zeus se instala en las computadoras de Windows a través de correos electrónicos no deseados y descargas ocultas (archivos descargados de sitios legítimos que han sido violados e infectados). Una vez que está instalado, utiliza el registro de teclas (la capacidad de leer las entradas del teclado de un usuario) para registrar los detalles de inicio de sesión del banco y enviarlos de vuelta. También se conecta a una botnet para recibir más instrucciones.

los Programa malicioso Marcher, sin embargo, está diseñado pensando en los teléfonos móviles. Viene con algunos medios de ataque diferentes, pero uno de sus métodos más ingeniosos es la capacidad de replicar las pantallas de las aplicaciones bancarias oficiales. Cuando el usuario va a abrir una aplicación bancaria oficial, Marcher entra en acción y superpone su propia pantalla falsa encima. El usuario cree que está ingresando sus datos en su aplicación, ¡pero en lugar de eso le está diciendo a un troyano bancario todos sus datos de inicio de sesión!

Este tipo de ataque también se puede realizar contra los navegadores de una PC. Esto se conoce como un ataque de «hombre en el navegador», donde el malware cambia lo que ve a través de tácticas de redirección. El objetivo es redirigir al usuario a una página de inicio de sesión falsa y hacer que ingrese sus datos en el sitio falso.

¿Qué tan frecuentes son los troyanos bancarios?

propagación de troyanos bancarios

Lamentablemente, los troyanos bancarios han aumentado en los últimos meses. En junio, Checkpoint declaró que los troyanos bancarios aumentaron en un 50 %. Kaspersky Lab luego declaró troyanos bancarios la “amenaza fantasma” del segundo trimestre de 2018 después de alcanzar un máximo histórico. Mientras los troyanos bancarios generen mucho dinero para los atacantes, siempre habrá malware flotando en Internet en busca de credenciales para robar.

¿Cómo mantenerse a salvo de los troyanos bancarios?

troyano-bancario-seguridad

Con toda esta charla sobre troyanos, puede ser preocupante escuchar que su cuenta bancaria podría estar en grave peligro. Sin embargo, mientras se mantenga a salvo, no debería encontrarse con un troyano bancario. A continuación se explica cómo mantenerse a salvo.

Mantenga sus suites de seguridad actualizadas

Si tiene un antivirus en ejecución, asegúrese de mantenerlo actualizado con las últimas definiciones de virus. A medida que aparecen nuevos troyanos y se transforman los antiguos, las empresas de seguridad mantienen un registro de lo que sucede y actualizan las definiciones de virus para identificar a los culpables cuando aparecen. Mantenga el suyo actualizado para que tenga las definiciones más actualizadas de los troyanos bancarios.

Descargue aplicaciones y archivos solo de fuentes confiables

El malware tiene que ingresar a su PC o teléfono de alguna manera, y el medio más común es descargar un archivo infectado. Asegúrese de verificar dos veces lo que está descargando y de dónde lo está obteniendo; si la fuente parece demasiado sospechosa, intente encontrar un sitio mejor. Para dispositivos móviles, siempre descargue aplicaciones de la tienda oficial de aplicaciones, e incluso entonces, asegúrese de no estar descargando una aplicación falsa verificando el recuento de descargas y la cantidad de revisiones de la aplicación. ¡Una revisión de cinco estrellas no significa mucho cuando son solo unas pocas personas!

Esté atento a comportamientos sospechosos

¿La página de inicio de sesión de su banco se ve drásticamente diferente a como la recuerda? ¿Quizás de repente te está pidiendo información muy personal que preferirías no compartir? Si algo «parece extraño», asegúrese de verificar si está donde cree que está antes de ingresar cualquier detalle.

Utilice la autenticación de dos factores si es posible

La mayoría de los bancos se dan cuenta del peso de perder su cuenta por culpa de un pirata informático y han implementado un método de autenticación de dos factores para una segunda capa de protección. Esto puede incluir códigos de autenticación o una segunda contraseña en la que ingresa caracteres específicos elegidos al azar en lugar de escribir todo. Si su banco tiene esta capacidad, definitivamente actívela. ¡Podría salvar tu cuenta!

Troyanos engañosos

Con el desarrollo de malware para robar dinero en lugar de destruir computadoras, algunos vectores de ataque se han disparado en el uso a lo largo de los meses. Con el malware bancario en aumento, es una buena idea obtener más información. Ahora ya sabes cómo funcionan y cómo defenderte.

¿Te asusta el auge de los troyanos? ¿O está protegido y protegido de la amenaza? Háganos saber a continuación.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas