{"id":449,"date":"2009-10-05T09:44:59","date_gmt":"2009-10-05T07:44:59","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=449"},"modified":"2010-02-25T09:39:06","modified_gmt":"2010-02-25T07:39:06","slug":"los-ataques-con-troyanos-bancarios-son-cada-vez-mas-sofisticados","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2009\/10\/05\/los-ataques-con-troyanos-bancarios-son-cada-vez-mas-sofisticados\/","title":{"rendered":"Los ataques con troyanos bancarios son cada vez m\u00e1s sofisticados"},"content":{"rendered":"<p>Hispasec informa de la detecci\u00f3n de una nueva t\u00e9cnica utilizada por los troyanos bancarios: se falsea el balance de la cuenta atacada para que el usuario no perciba las cantidades robadas. Adem\u00e1s, las cantidades sustra\u00eddas son peque\u00f1as para evitar los mensajes de alerta de los bancos (lo que no evita que sean muy numerosas).\u00a0 Si no se consulta un extracto fuera del propio ordenador o se produce la devoluci\u00f3n de un recibo, el usuario no detecta el expolio.<\/p>\n<p><!--more--><\/p>\n<p>Esta nueva estrategia viene a complementar las ya utilizadas en estos ataques:<\/p>\n<p>&#8211; Se insertan campos adicionales en la p\u00e1gina del banco para capturar la tarjeta de coordenadas o las contrase\u00f1as secundarias.<\/p>\n<p>&#8211; Se rompen las restricciones t\u00e9cnicas impuestas por los bancos:\u00a0 teclados virtuales, ofuscaci\u00f3n, OTP&#8230;<\/p>\n<p>&#8211; Se ofusca el c\u00f3digo del troyano para evitar el an\u00e1lisis de los investigadores.<\/p>\n<p>Fuente: <strong>Hispasec<\/strong>, <a title=\"Troyano bancario\" href=\"http:\/\/www.hispasec.com\/unaaldia\/3994\/\" target=\"_blank\">http:\/\/www.hispasec.com\/unaaldia\/3994\/<\/a><\/p>\n<p>&#8211;<\/p>\n<p style=\"padding-left: 90px\">8\/10\/2009, Hispasec:\u00a0 <strong><a title=\"Troyano urlzone\" href=\"http:\/\/www.hispasec.com\/unaaldia\/4001\/\" target=\"_blank\">El troyano URLZone desarrolla t\u00e9cnicas &#8220;anti-mulas&#8221;<\/a>.<\/strong><\/p>\n<p style=\"padding-left: 90px\">\u00abEl llamado URLZone est\u00e1 siendo muy especial, por lo innovador de algunas t\u00e9cnicas con las que se protege. Hace algunos d\u00edas nos llamaba la atenci\u00f3n que el troyano fuese capaz de recordar el balance anterior de  su v\u00edctima, y falsearlo en la cuenta una vez ha sido robado.\u00bb<\/p>\n<p style=\"padding-left: 90px\">&#8211;<\/p>\n<p style=\"padding-left: 90px\">\n<p style=\"padding-left: 90px\">27\/09\/2009,\u00a0 <em>El Pa\u00eds<\/em>: <strong><a title=\"Troyanos dominan el fraude\" href=\"http:\/\/www.elpais.com\/articulo\/sociedad\/troyanos\/dominan\/fraude\/elpepisoc\/20090927elpepisoc_2\/Tes\" target=\"_blank\">Los &#8216;troyanos&#8217; dominan el fraude<\/a><\/strong>.<\/p>\n<p style=\"padding-left: 90px\">\u00abLa Red est\u00e1 cambiando y el fraude online tambi\u00e9n. Si en 2006 el phishing -falsos correos, generalmente sumulando entidades bancarias- supon\u00eda el grueso de los ataques que circulaban por los ordenadores espa\u00f1oles (el 86%, seg\u00fan la compa\u00f1\u00eda S21sec), el a\u00f1o pasado se redujo a un 62%. En 2009, la modalidad en auge es silenciosa. Los troyanos, calculan los expertos, ya causan la mitad de los ataques.\u00bb<\/p>\n<p style=\"padding-left: 90px\">&#8211;<\/p>\n<p style=\"padding-left: 90px\">\n<p style=\"padding-left: 90px\">12\/10\/2009, <em>El Pa\u00eds<\/em>:\u00a0 <strong><a title=\"Bulos en el correo\" href=\"http:\/\/www.elpais.com\/articulo\/sociedad\/bulo\/solo\/quiere\/capturar\/e-mail\/elpeputec\/20091012elpepisoc_1\/Tes\" target=\"_blank\">Ese bulo s\u00f3lo quiere capturar su &#8216;e-mail&#8217;<\/a><\/strong>.<\/p>\n<p style=\"padding-left: 90px\">\u00abSon esas cosas que le pasan o le cuentan al amigo de un amigo. No se suelen tener detalles del lugar, de la fecha en que ocurrieron, ni de los nombres de los protagonistas. Pero son historias curiosas, inquietantes muchas veces, que antes viajaban de boca en boca y ahora corren por Internet como la p\u00f3lvora: bulos, leyendas urbanas <em>(hoaxes<\/em> en ingl\u00e9s).\u00bb<\/p>\n<p style=\"padding-left: 90px\">\n<p>&#8212;<\/p>\n<p><a title=\"Malware en 2009\" href=\"http:\/\/www.computing.es\/Tendencias\/201002230032\/El-malware-crece-un-78-por-ciento-en-2009.aspx\" target=\"_blank\">El malware crece un 79% en 2009<\/a>, <em>Computing.es<\/em>,\u00a0  23\/2\/2010.<\/p>\n<p>&#8212;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hispasec informa de la detecci\u00f3n de una nueva t\u00e9cnica utilizada por los troyanos bancarios: se falsea el balance de la cuenta atacada para que el usuario no perciba las cantidades robadas. Adem\u00e1s, las cantidades sustra\u00eddas son peque\u00f1as para evitar los mensajes de alerta de los bancos (lo que no evita que sean muy numerosas).\u00a0 Si &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2009\/10\/05\/los-ataques-con-troyanos-bancarios-son-cada-vez-mas-sofisticados\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Los ataques con troyanos bancarios son cada vez m\u00e1s sofisticados&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2956],"tags":[488,2201],"class_list":["post-449","post","type-post","status-publish","format-standard","hentry","category-noticias-de-especial-interes","tag-seguridad","tag-virus"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=449"}],"version-history":[{"count":10,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/449\/revisions"}],"predecessor-version":[{"id":452,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/449\/revisions\/452"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}