Funcionamiento de los Troyanos bancarios


En el mundo del malware para sistemas de escritorio Windows podemos encontrar múltiples categorías, cada una de ellas basada en qué actividad maliciosa presenta el software y cómo la lleva a cabo. Habitualmente hablamos de ‘troyanos’ y más específicamente de ‘troyanos bancarios’.

Esta categoría de malware es una de las más activas desde hace años, aunque si bien es cierto que en los últimos años se están detectando más ataques de ‘ransomware’.

Además del malware bancario podemos encontrar otros tipos de malware, algunos centrados en espiar la actividad de las víctimas, mientras que otros solamente buscan permanecer instalados en el equipo infectado a la espera de que el servidor de control les envíe los comandos con las tareas que deben realizar. Estos últimos suelen utilizarse para realizar ataques de denegación de servicio utilizando toda la red de ordenadores infectados.

A lo largo de este informe vamos a hacer un repaso por los distintos tipos de software malicioso, poniendo especial atención en el malware bancario, destinado a robar credenciales bancarias y, en última instancia, el dinero de sus víctimas.

Si quiere conocer en  detalle el funcionamiento de los troyanos bancarios, sus categorías, cómo funcionan, se propagan e infectan, cómo roban los datos personales y cómo están evolucionando descargue el informe completo.

desktop-trojan-banker-cover

FUNCIONAMIENTO DE LOS TROYANOS BANCARIOS

A lo largo de los años, los troyanos bancarios no solamente han evolucionado incorporando múltiples técnicas, sino que además podemos encontrar familias que han pasado a ser droppers de otro tipo de malware más rentable hoy en día, como puede ser el ransomware. Aún así, la lucha contra el malware bancario sigue, ya que actualmente siguen existiendo una importante cantidad de familias de este tipo, que cada día distribuyen nuevas muestras con el fin de infectar nuevas víctimas y robarles sus credenciales.

La mayor parte de troyanos bancarios utilizan los eventos de accesibilidad para detectar cuando una aplicación es iniciada, de forma que en ese momento pueden mostrar una inyección web con el formulario de phishing que roba las credenciales de la víctima.

 

Publicado por David García

In his more than 9-year professional career, he has been involved in multiple projects, the most important being in the fields of managed security, anti-fraud and ethical hacking services, and malware analysis. He has contributed his know-how and security-related improvements to a wide variety of fraud and vulnerability analysis products. He currently oversees the smooth running of our different products and researches current fraud developments in order to showcase buguroo overseas as well as providing the development department with feedback on the latest malware and cybercriminal trends.


¿Te ha gustado? Comparte en tus comunidades sociales.

 
Te recomendamos que leas...

¿Qué piensas sobre este tema?

Deja tus comentarios

 

¿Necesitas reducir el fraude online de tu banco?

Descubre nuestra visión holística aplicada a la detección del fraude online

Solicita una demo