Una nueva generación de Troyanos especializada en ataque a cuentas bancarias

27 Jun 2006 en Seguridad

Estos “Banking Trojans” son sin duda una de las formas más maliciosas de software dañino o malware. Su propósito es el de sacar dinero de las cuentas bancarias.
Si bien ya existen algunos de estos Troyanos que han causado mucho daño, esta nueva generación puede ser mucho más sorprendente.
Joe Stewart, investigador de la firma de seguridad LURHQ, describió a la evolución de los Banking Trojans como a una de las evoluciones más malévolas de los últimos tiempos. La presentación se realizó en la ciudad de Toronto en el marco de InfoSecurity.
La primer generación o variedad utilizada antes del año 2001 era tipo back-door y el hacker entraba por esa puerta para ganar acceso a la información del usuario de una PC.
La segunda generación de Banking Trojans está más enfocada y ya viene preconfigurada para buscar información específica y hurtarla automáticamente. Como ejemplo tenemos al Troyano “Bancos” y sus variantes que no son fáciles de catalogar ya que diferentes firmas de seguridad las denominan en forma distinta. Por ejemplo, Symantec tiene 26 variantes denominadas de “Bancos” en su base de datos.
La tercera generación de Banking Trojans puede tomar la información y retirar efectivo de una cuenta en forma automática. Su primer exponente fue Win32.Grams, que apareció en el 2004.
Contra las tercer generación no son efectivas las protecciones implementadas por los bancos. Esas protecciones que evitan el uso de tipeo en el teclado (el cual podría ser capturado), fracasan porque el Troyano captura pantallas en la PC del usuario.
Los más atacados han sido hasta hoy bancos de Brasil y todavía no se ha visto demasiada actividad en otros países.
Stewart recomendó la utilización de registros en el sistema para detectar a los Troyanos. Según el especialista, se podrán utilizar nuevos softwares para frenar la acción de los Troyanos bancarios y Windows Vista presenta dispositivos que dificultarán su accionar. Las soluciones giran alrededor de mejor firewalls, funcionamiento de IE en modo protejido y la utilización de Windows Defender, además del cierre de acceso a rootkits en el kernel del sistema.