Malware financiero Zeus se enfoca a clientes de banca en línea explotando los programas de seguridad Verified de Visa y SecureCode de MasterCard

Zeus, también conocido como Zbot, WSNPOEM, NTOS, y PRG, es el malware para fraudes en línea que más prevalece en las plataformas de la banca, y ha sido empleado por numerosas organizaciones criminales. Al infectar las PCs, el malware espera a que el usuario ingrese sus datos en sitios bancarios, entonces roba sus credenciales, las cuales son enviadas en tiempo real a un servidor de forma remota. Incluso, puede modificar, durante la navegación del usuario, los sitios Web genuinos de los bancos para solicitar información personal como número de tarjeta de nómina, el PIN, la contraseña, entre otras.

El malware financiero Zeus (Zbot) se dirige a clientes de banca en línea de 15 destacadas instituciones financieras de EE.UU. mediante la explotación de dos programas de seguridad de confianza de tarjetas de crédito. Después de que los usuarios inician una sesión en la banca de línea segura, el troyano Zeus inyecta en el navegador un facsímil en la pantalla de inscripción de los programas de seguridad Verified de Visa y SecureCode de MasterCard. Luego pide a los usuarios introducir su número de seguro social, tarjeta de crédito o débito, fecha de caducidad y el código PIN o CSV.

La información reunida por Zeus es usada por los defraudadores para cometer transacciones con “tarjeta no presente” a través de minoristas que emplean la protección Verified y SecureCode™. Estos datos robados permiten a los delincuentes hacerse pasar por sus víctimas y registrase en estos programas para asegurar las transacciones fraudulentas y eludir sistemas de detección de fraude.

Trusteer utilizó su investigación Flashlight de fraude remoto y servicio de mitigación para descubrir este nuevo ataque de phishing en el período de sesiones, recogiendo configuraciones de Zeus y ejemplos de código de las computadoras infectadas. Esta versión de Zeus intenta engañar a los clientes de banca en línea para que dieran cuenta de su vida personal y tarjeta de crédito o débito alegando nuevas normas que exigen a la FDIC inscribir a los clientes en el programa Verified de Visa y SecureCode de MasterCard para proteger sus cuentas.

“Mientras algunos usuarios pueden comenzar a sospechar cuando se le solicita introducir su información de su tarjeta de crédito o débito, como parte del proceso de entrada en línea de banca, este ataque usa los conocidos programas de prevención de fraude en línea de Visa y MasterCard al hacer la petición parece legítimo”, dijo Amit Klein, Director de Operación Técnica de Trusteer y jefe del organismo de investigación de la compañía. “Afortunadamente, los clientes de banca en línea protegidos por Trusteer Rapport no son vulnerables a este ataque, ya que bloquea e impide la inyección HTML de Zeus en la presentación de la solicitud fraudulenta de inscripción”.

La detección de anti malware de Zeus tiene un historial pobre. En un informe de 2009 sobre la base de información recopilada a partir de 3 millones de equipos en América del Norte y el Reino Unido; Trusteer encontró que la mayoría de las infecciones de Zeus ocurren en equipos dotados de antivirus. Específicamente, Trusteer reportó que de entre las máquinas infectadas por Zeus, 55% tenían instalada al día la protección antivirus. La población de equipos infectados por Zeus es enorme – uno de cada 100 computadoras de acuerdo a la investigación Trusteer-.
 Fuente

Comentario:
Y cabe añadir que las carcteristicas de RootKit del ZBOT, lo hacen dificil de detectar y eliminar. Lo consideramos un peligroso y duro enemigo !

saludos

ms, 31-8-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies