CHTHONIC, el nuevo malware que amenaza la banca Online
El nuevo ‘malware’ detectado es una cepa del troyano Zeus que ha afectado a 150 entidades financieras y a 20 sistemas de pago de 15 países
Chthonic es el impronunciable nombre de la última amenaza informática de entidades bancarias y sistemas de pago de todo el mundo. Se trata de una cepa del troyano Zeus, un malware dirigido a los sistemas de la banca on line mucho más profesionalizado y que puede pasar inadvertido al ojo del usuario normal, poniendo en jaque la información personal.
“Este troyano está en la categoría de código malicioso por el hurto de credenciales a través de una técnica con la que robar información de usuarios cuando estos estén operando con el banco”, explica el analista de Kaspersky, Dani Creus, la empresa que ha detectado esta cepa.
El código malicioso donde empieza todo
Chthonic se conecta al banco del cliente cuando está operando en internet e infecta el dispositivo a través de enlaces de páginas web o archivos adjuntos en un correo electrónico que incluye una extensión .DOC. Se trata de un documento que inyecta en el ordenador su propio código malicioso y las imágenes en las páginas de los bancos cargados por el navegador para engañar a la víctima y recabar información.
Una vez descargado el código, el usuario no sabe que se está inyectando un archivo de configuración cifrada. Acto seguido, una serie de módulos maliciosos se instalan en la máquina. Tras introducirse este código, esta nueva amenaza on line “solicita más información de la que normalmente el banco nos pediría”, puntualiza Creus. Los ciberdelincuentes, incluso, pueden conectarse al ordenador de forma remota y ordenarle que realice transacciones como transferencias a otras cuentas.
Recuperar contraseñas o grabar sonido y vídeos
Pero conseguir el acceso remoto es sólo una de las posibles consecuencias que puede sufrir la víctima. Chthonic también puede conseguir información del sistema, robar contraseñas guardadas e, incluso, grabar sonido y vídeos a través de las webcam y el micrófono del dispositivo del usuario.
“La técnica es diferente respecto a otros troyanos de este tipo. La diferencia radica en cómo cifra los datos o el nivel de control”, sostiene el experto. Se trata de una técnica avanzada y derivada del troyano ZeuS que ya ha afectado a 150 bancos y a 20 sistemas de pago de 15 países. Entre ellos, Estados Unidos, Reino Unido, Rusia, Italia, Japón e, incluso, España.
Los bancos reaccionan ante las nuevas amenazas
Por ejemplo, en el caso de los clientes rusos afectados por el malware, los usuarios son dirigidos a páginas bancarias fraudulentas nada más iniciar la sesión. Esto se consigue porque el troyano crea un iframe –que absorbe información de otra página web y la inserta en la de la víctima– con una copia phising –suplantación de la identidad– de la página web que tiene el mismo tamaño que la ventana original, como explican desde Kasperksy.
La empresa sostiene que muchas entidades han cambiado la estructura de sus páginas y en algunos casos, también los dominios. “Los bancos, sin duda, son conscientes de los problemas y tienen servicios especializados para hacer balance y detectar los nuevos peligros”. Pero toda prevención es poca cuando se trata de realizar una simple transferencia on line.
Creus recomienda que, “siempre que se opere con el banco, hay que ver aquellos mensajes que en apariencia pueden ser de las entidades pero que no son los habituales”. Es la pista infalible para comprobar que algo no va como debería. Pero, además, el experto recuerda que es importante actualizar todas las medidas de prevención instaladas en los dispositivos.
ver mensaje original en Fuente:
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.