Malware Neverquest llega a bancos
La compañía de seguridad Kaspersky Lab ha registrado miles de intentos para comprometer los servicios de banca en línea por medio del uso de software malicioso, el objetivo de los creadores es atacar “cualquier banco en cualquier país”.
El troyano bancario Neverquest permite usar todo tipo de trucos para evadir los sistemas de seguridad de banca en línea, como son la inyección web, acceso remoto e ingeniería social, entro otros. Una de las características importantes de dicho malware es su capacidad de auto replicarse, por lo tanto, se puede esperar un aumento en el número de ataques con Neverquest, lo que resulta en pérdidas económicas para los usuarios de todo el mundo.
Kaspersky Lab destacó que uno de los periodos donde se encontró gran actividad de los usuarios maliciosos fue la época de vacaciones, algunos expertos reportaron casos a principios de noviembre. En esos momentos ya había mensajes en los diferentes foros de hackers sobre la compra y venta de bases de datos que contenían cuentas bancarias e información para abrir y administrar las cuentas en donde se enviaban los fondos robados.
Neverquest apareció en el mercado mucho tiempo antes, en julio de 2013 fue publicado un anuncio en donde se buscaba un socio para trabajar en el malware desde un servidor de un grupo de cibercriminales.
“Al concluir varios de los procesos penales que estaban asociados con la creación y proliferación del malware que tenía como propósito el robo de información de sitios web de bancos, en el mercado negro aparecieron algunos huecos”, comentó Sergey Golovanov, principal investigador de seguridad de Kaspersky Lab.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.