Troyanos en ascenso: La banca móvil bajo amenaza y cómo defenderse | IT Masters Mag

ESPECIAL

Troyanos en ascenso: La banca móvil bajo amenaza y cómo defenderse



Dirección copiada

Típicamente, se encuentran en archivos de correo electrónico, pero también están en programas supuestamente gratuitos, crackeados.

Actualizado el 11 ene 2024



troyanos
Crédito: Shutterstock


Los ciberdelincuentes tienen a los troyanos como uno de los elementos más utilizados para atacar sistemas informáticos, sobre todo bancarios y financieros, debido a las ganancias que les generan.

Tales troyanos van evolucionando con código más sofisticado y diversificación en sus objetivos.

Es así que Kaspersky, la empresa de seguridad informática, explica que la banca móvil, con su madurez y crecimiento, va de la mano con un interés mayor por parte de los ciberdelincuentes para intensificar su labor a través de troyanos destinados a dispositivos móviles, así como un mayor uso de InfoStealers (troyanos ladrones de información).

¿Qué es un troyano?

Un troyano es un código o software malicioso (malware) que se disfraza, pretendiendo ser un archivo confiable o una aplicación legítima. El usuario cree que se trata de un programa seguro para descargarlo en su equipo.

Al ejecutarlo, se activa el malware a manera de puerta de acceso para la ciberdelincuencia. Debido a que los troyanos parecen archivos legítimos, son fáciles de instalar sin saberlo.

¿Cómo funciona y qué hace?

Trojan Horse o Caballo de Troya es el nombre con el que originalmente se conocía al software malicioso que ahora nombramos como troyanos.

De igual manera que La Odisea recoge el relato del exitoso asalto de los antiguos griegos encabezados por Ulises a la ciudad amurallada de Troya, gracias a la aceptación del enorme caballo de madera que iba repleto de soldados, engaño con el que atacaron desde el interior, los troyanos infectan el equipo de cómputo desde su interior.

Como regla general, los troyanos están empaquetados y son entregados como parte integrante de software legítimo.

Lo que hace un troyano cuando infecta un equipo o un sistema, es dar cumplimiento a objetivos tales como la eliminación de datos en el dispositivo; la modificación de datos; el bloqueo de datos o el acceso no autorizado a los mismos.

Así como la copia de datos para robarlos y venderlos o usarlos con fines desconocidos e incluso la interrupción del rendimiento de la computadora y/o red de destino.

¿Cómo se propagan los troyanos y cómo evitarlos?

Típicamente los troyanos se encuentran en archivos de correo electrónico, pero también están en programas supuestamente gratuitos, crackeados.

En programas y aplicaciones aparentemente lícitos que cuando se ejecutan, abren o instalan, permiten al troyano a su vez instalar malware, causando daños o espiando.

Hacer uso de un bloqueador de anuncios es una de las herramientas que ayudan a evitarlos, así como la utilización de un navegador seguro.

Evitar abrir enlaces en anuncios web, descargar aplicaciones y software de sitios legítimos son prácticas sencillas, fáciles de seguir, para evitar los troyanos.

Tipos de troyanos

Los tipos de troyanos más frecuentes son: los de puerta trasera, que crean —tal y como su nombre lo dice— una puerta para acceder al equipo con fines de control, descarga de malware adicional o bien, cargarle datos robados; los de descarga, que buscan inyectar en el equipo más contenido malicioso; los infostealer, cuyo objetivo es robar información del equipo infectado; los de acceso remoto, diseñados para otorgar al atacante el control total del equipo infectado; los de ataque DDoS (Denegación de Servicio Distribuido), que ejecutan ataques que saturan una red con tráfico para que deje de funcionar.

¿Cuáles son los más peligrosos del momento?

Variantes y tipos de troyanos hay por millones en todo el mundo. Su nivel de peligrosidad es variable, no obstante, hay algunos particularmente destructivos.

EMOTET

Nace en 2014, se trata de una familia de troyanos bancarios que actúan como gusano. Sus ataques se presentan como oleadas, cada cierto tiempo, con variaciones en las características del ataque. Su objetivo son las empresas. La oleada más reciente de EMOTET sucedió al cierre del primer trimestre de este 2023.

Clop ransomware

Peligroso malware de cifrado, de la familia de Cryptomix, oculta sus archivos aplicando la extensión “clop”. Infecta de preferencia casi todas las versiones del sistema operativo Windows. Entra como troyano, oculta bases de datos y archivos del usuario, impidiéndole acceso, para luego actuar como ransomware y solicitar un pago por rescate.

SpyEye

Es un troyano bancario que contiene un registrador de teclas, destinado a robar credenciales de acceso online a cuentas bancarias. Se puede personalizar para dirigir el ataque a instituciones específicas o a cierto tipo de datos financieros. Se le detectó por primera vez en 2010. Aunque ha sido prácticamente desmantelado, hay variantes que siguen causando estragos.

Zbot/Zeus

Afecta sobre todo a usuarios de Windows. Roba datos privados de los sistemas infectados, como contraseñas, credenciales bancarias o detalles financieros.

Kronos

Se trata de un sofisticado malware bancario. Igual que Zeus, roba las credenciales bancarias, combinando inyecciones web y registro de teclas.

Panda

Troyano centrado en Windows, emplea técnicas como el registro de teclas, igual que Zeus, así como inyecciones web, capturas de pantalla y de contraseñas. Sus ataques se dirigen a instituciones de servicios financieros e intercambio de criptomonedas.

Bizzaro

Roba información financiera de billeteras criptográficas móviles. Se trata de uno de los troyanos bancarios recientes, con amplia presencia en Europa.

Ramnit/Nimnul

Es un troyano bancario que surgió en 2010 como gusano auto replicante. Tiene capacidad de control remoto, objetivos en todo el mundo y emplea inyección web, así como robo de datos gracias al uso del código fuente de Zeus.

Shylock

Troyano bancario y financiero, roba credenciales bancarias del usuario. Usa publicidad engañosa donde inserta código malicioso que acaba insertándose en sitios web legítimos.

Formas de obtener troyanos

Las vulnerabilidades en sistemas operativos, en programas o en los equipos son aprovechadas por los troyanos para ingresar al dispositivo en cuestión. Hay varias vías para obtener un troyano.

Descargar un juego a través de redes P2P

Cuando un usuario busca y descarga juegos ilegalmente, sin pagar por ellos, en el proceso utiliza, sin ser consciente de ello, cracks (parches ilegales que modifican el comportamiento de un software original), keygens (generadores de claves para que una versión de prueba contenga los contenidos de la versión de pago ilegalmente) y MOD´s (modificaciones) que son formas que dan acceso a los troyanos para introducirse en los equipos informáticos, fijos y móviles.

Aplicaciones y programas de mensajería

Llegan troyanos a través de los mensajes de texto más tradicionales (SMS) y los hay que arriban mediante la mensajería instantánea de las redes sociales, incluidas plataformas como Whatsapp o Signal.

Ataques de phishing e ingeniería social

Phishing e ingeniería social van de la mano, ya que son conjuntos de técnicas para engañar a un usuario ganándose su confianza. El propósito es que lleve a cabo acciones que no debería ejecutar, creyendo que lo hace en beneficio de una persona o una causa que lo ameritan. Se suele suplantar la identidad de personas o servicios legítimos hasta obtener información confidencial del usuario.

Explotaciones del navegador web

Exploit es un programa informático, una secuencia de comandos o un fragmento de software que contiene códigos o datos creados para aprovechar vulnerabilidades en programas o sistemas.

¿Cómo reconocer un ataque troyano?

Para reconocer un ataque troyano, la diferenciación entre un troyano y un virus informático es un buen punto de partida.

El objetivo principal del virus es modificar la información; el del troyano es robar la información.

El virus no se puede controlar de forma remota, en tanto el troyano si se controla remotamente.

Un virus se replica a sí mismo; el troyano no.

Los archivos ejecutables son la vía de acción de los virus; los troyanos se ejecutan por medio de un programa.

Un troyano se instala en el sistema como si fuera software legítimo que puede dar acceso no autorizado y control de dicho sistema a ciberdelincuentes. Mientras que un virus es código malicioso ejecutable, adjunto a un archivo que al ejecutarse lleva a cabo alguna acción como eliminar datos del sistema informático en cuestión.

Ahora bien, cuando hay troyanos, el equipo suele ser lento, llegan a presentarse bloqueos o congelamiento del sistema. Se observan cambios en el navegador, el escritorio o la barra de tareas, se desactiva el antivirus o aparecen más ventanas emergentes. Ante estas circunstancias, la recomendación sería aplicar un escaneo y limpieza del sistema para eliminar troyanos.

Precauciones básicas para no ser infectado por un troyano

Desde la perspectiva individual, entre las precauciones básicas para no ser infectado por un troyano está el mantener un sistema operativo actualizado y un antivirus permanentemente activo. Esto aplica igual para los equipos de cómputo fijos que para los dispositivos móviles.

Le agregamos una política sin cuestionamientos acerca de adquirir programas y licencias de fuentes seguras, una navegación prudente por internet y evitar la apertura de archivos adjuntos de correos electrónicos, sobre todo si provienen de desconocidos, además de hacer respaldos recurrentes de la información más importante.

En los ambientes empresariales, las directrices de ciberseguridad que marque el área responsable de IT, deben ser de aplicación obligada para estar libres de troyanos.

Por ejemplo, mantener los firewalls activos, evitar accesos no autorizados a las redes privadas, dejar fuera de consideración el uso de macros en Word y Excel, realizar copias de seguridad frecuentes de los datos y mantener una clara definición acerca de lo que se puede o no hacer a través de los equipos de cómputo fijos.

Artículos relacionados

Artículo 1 de 4