Cómo reconocer y evitar las trampas de los troyanos bancarios

Te damos las claves para reconocer los troyanos bancarios y no ser víctima del robo de informacion personal

El constante y persistente peligro de los troyanos bancarios en América Latina sigue siendo motivo de preocupación para usuarios y empresas. A pesar de las técnicas desgastadas empleadas por estos delincuentes digitales, continúan encontrando víctimas y robando dinero de cuentas bancarias. Por ello, es crucial recordar periódicamente cómo funcionan estas campañas para aprender a reconocerlas y evitar caer en sus trampas.

Uno de los anzuelos más recientes que estos ciberdelincuentes están utilizando son los avisos de vencimiento falsificados, especialmente relacionados con facturas de servicios esenciales como energía eléctrica. Estos correos electrónicos suelen hacer referencia a empresas latinoamericanas, lo cual puede servir como señal de alerta para los usuarios en otros países.

El modus operandi es simple pero efectivo: inducir al usuario a entrar en pánico y hacer clic en enlaces que supuestamente les llevarán a descargar la factura vencida. El uso de facturas o documentos similares como señuelos y la creación de una sensación de urgencia son tácticas típicas. Los delincuentes buscan que los usuarios bajen la guardia y sigan las instrucciones proporcionadas.

Si el usuario hace clic en el enlace, será redirigido a la descarga de un archivo alojado en Azure. Aunque este archivo no permanece mucho tiempo disponible, unas horas son suficientes para que los ciberdelincuentes encuentren suficientes víctimas y rentabilicen su campaña.

Aunque los delincuentes han incorporado algunas mejoras sutiles, como incluir una imagen que simula un fichero PDF y hacer referencia a ubicaciones como Madrid, persiste la técnica de incluir un archivo comprimido que contiene varios archivos en su interior. Uno de ellos es un fichero XML disfrazado de librería DLL, mientras que el otro es un fichero EXE ejecutable de gran tamaño.

Este tamaño inusualmente grande del fichero debería generar sospechas y alertar a los usuarios sobre la presencia de una amenaza. Aunque el troyano bancario Grandoreiro no es el único malware que emplea técnicas de inflado de archivos, es uno de los más prevalentes en la actualidad.

Al ejecutar este código malicioso, los usuarios se encuentran con una ventana que solicita verificar que son personas reales. Este truco busca dificultar el análisis de muestras maliciosas por parte de sistemas de sandbox automatizados.

Es fundamental recordar que este tipo de amenazas bancarias están diseñadas para robar credenciales de banca en línea, lo que permite a los delincuentes sustraer dinero si engañan a los usuarios para que proporcionen los códigos de seguridad emitidos por las entidades bancarias.

Cinco riesgos de los troyanos bancarios

Los troyanos bancarios representan una seria amenaza para la seguridad en línea, ya que están diseñados específicamente para robar información financiera y acceder a cuentas bancarias. Aquí te presento cinco peligros asociados con estos malware:

  1. Robo de Credenciales Financieras: Los troyanos bancarios están diseñados para robar credenciales de acceso a cuentas bancarias. Esto incluye nombres de usuario, contraseñas, números de cuenta y cualquier otra información relacionada con las finanzas de un individuo.
  2. Suplantación de Identidad (Phishing): Los troyanos bancarios pueden llevar a cabo ataques de phishing altamente convincentes. Pueden mostrar páginas web falsificadas que imitan a bancos legítimos para engañar a las personas y hacerlas ingresar sus credenciales de inicio de sesión.
  3. Acceso Remoto a la Computadora: Estos troyanos a menudo permiten a los atacantes acceder de forma remota al sistema infectado. Esto puede llevar a un control total sobre la computadora de la víctima, lo que les permite realizar diversas acciones maliciosas.
  4. Transacciones No Autorizadas: Una vez que los troyanos bancarios obtienen acceso a las credenciales de banca en línea, pueden realizar transacciones no autorizadas en nombre de la víctima. Estas transacciones pueden incluir transferencias de fondos, pagos y otras operaciones financieras.
  5. Robo de Información Personal Adicional: Además de los datos bancarios, los troyanos bancarios pueden robar otra información personal almacenada en la computadora, como datos de tarjetas de crédito, direcciones y números de teléfono. Esto amplía la vulnerabilidad y el riesgo de robo de identidad.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio