elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  El troyano ZeuS ataca las transacciones de banca por Internet
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: El troyano ZeuS ataca las transacciones de banca por Internet  (Leído 1,247 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
El troyano ZeuS ataca las transacciones de banca por Internet
« en: 19 Octubre 2011, 15:31 pm »

Hoy en día la banca por Internet se ha convertido en algo cotidiano para muchas personas. Un número cada vez mayor de bancos se esmeran en expandir al máximo el espectro de servicios al que se puede acceder después de darse de alta en el sistema de banca online. Comodidad, velocidad…, parece que todo es positivo. Pero allí donde hay dinero, aunque no sea en forma de billetes reales, siempre habrá estafadores.

Los expertos de Kaspersky Lab explican que existen dos tipos de ataques cibernéticos: los que usan métodos de phishing "clásico" y los que se hacen mediante diferentes programas maliciosos. El blanco inicial de estos ataques eran los medios de identificación del usuario en el sistema de banca online. Es decir, el login y la contraseña. A medida de que se iban perfeccionando los mecanismos de protección de los bancos, también mejoraban los programas maliciosos: los delincuentes informáticos aprendieron a burlar la mayoría de los métodos existentes de confirmación de operaciones de la banca online.

Actualmente los métodos más populares de protección de la banca online son los códigos de autorización, (TAN, transaction authentication number) y la firma digital. En algunos casos, el banco puede enviar los códigos de autorización en mensajes SMS (mTAN, mobile transaction authentication number). Hasta septiembre de 2010 no se habían registrado ataques contra los códigos de autorización de operaciones en teléfonos móviles.

El troyano ZeuS para smartphones (ZeuS-in-the-Mobile, o ZitMo), que apareció a finales de septiembre de 2010 fue el primer programa malicioso para móviles que robaba códigos de autentificación de transacciones bancarias.

Los especialistas de Kaspersky Lab afirman que el ZeuS móvil, Trojan-Spy*.Zitmo tiene un solo objetivo: robar de una forma rápida e inadvertida los códigos mTAN. Asimismo, señalan que ZitMo funciona en estrecha colaboración con ZeuS que es la modificación del troyano para la plataforma Win32, Trojan-Spy.Win32.Zbot según la clasificación de Kaspersky Lab.

¿Qué pasa si un usuario en cuyo sistema está instalado ZeuS trata de ingresar en su sistema de banca online? Los expertos de Kaspersky Lab explican que cuando el usuario trata de visitar la página de su banco para entrar en el sistema;ZeuS, modifica la página web que la víctima ha visitado en el navegador, de tal manera que los datos personales que el usuario introduce para autorizar su login, no se envían al banco, sino al servidor de administración de la botnet ZeuS.


Esquema general de funcionamiento de ZeuS

Actualmente el esquema de funcionamiento no ha sufrido cambios, pero ahora en la página modificada de autorización, además del login y contraseña, se pide al usuario que indique el modelo de smartphoney escriba su número, supuestamente para renovar los certificados.


Parte de la página de autorización en el sistema de banca online modificada por los delincuentes donde se pide indicar el modelo y número de teléfono. (http://securityblog.s21sec.com/2010/09/zeus-mitmo-man-in-mobile-ii.html)

Los usuarios que enviaban a los delincuentes la información sobre los teléfonos móviles, después de un tiempo recibían en el número indicado un SMS que les pedía instalar un nuevo certificado de seguridad. El "certificado de seguridad" se podía descargar en el enlace indicado en el mensaje SMS. Pero en realidad el certificado era la versión móvil del troyano ZeuS. Si el usuario visitabaeste enlace y descargaba e instalaba la aplicación, su teléfono se contagiaba con ZitMo, cuya principal función es enviar a los teléfonos de los delincuentes los mensajes SMS indicados en el cuerpo del troyano. Desde entonces el esquema de propagación del ZeuS móvil no ha cambiado: los usuarios lo instalan en sus smartphones pensando que se trata de software legítimo.

Los expertos de Kaspersky Lab indican que los delincuentes que consiguieron robar mediante ZeuS los datos personales que el usuario escribe para entrar en el sistema de banca online e infectaron el smartphone con ZitMo, pueden superar la última línea de defensa del sistema de banca online, mTAN. Usando el login y contraseña del usuario se autorizan en el sistema de banca online y tratan de ejecutar la transacción (por ejemplo, enviar dinero de la cuenta del usuario a su propia cuenta). Para realizar la transacción se necesita una confirmación adicional mediante el código de autorización que el banco envía por SMS al teléfono del cliente. El banco, después de recibir la solicitud del cliente pidiendo la transacción, envía a su teléfono un SMS con el código de autorización. El SMS llega al teléfono infectado por ZitMo, que de inmediato lo envía al teléfono del delincuente, que usando el mTAN robado, confirma la transacción. Mientras todo esto pasa, el cliente del banco no sospecha nada.


El esquema general del ataque es el siguiente:

Con la ayuda de ZeuS el delincuente roba los datos necesarios para obtener acceso a la banca online y el número móvil del cliente del banco.

Se envía un SMS al smartphone de la víctima que le pide instalar una actualización del certificado de seguridad u otro software necesario. En realidad, el enlace del SMS lleva a una versión móvil de ZeuS.

Si el usuario ha instalado este software, es decir, si infectó su teléfono, el delincuente -usando los datos personales robados al usuario- trata de hacer una transferencia de dinero desde la cuenta del usuario, para lo cual es necesario ingresar el código mTAN.

El banco envía un mensaje SMS con este código al smartphone del cliente.

ZitMo envía el SMS con el código de autorización al número de teléfono del delincuente.

El delincuente, mediante el mTAN robado, confirma la transacción.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/el-troyano-zeus-ataca-las-transacciones-de-banca-por-internet


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Oleada de spam intenta propagar el troyano ZeuS
Noticias
wolfbcn 0 1,621 Último mensaje 23 Noviembre 2011, 13:31 pm
por wolfbcn
Un 'troyano' roba 5,8 millones de euros a clientes de banca 'online' en España
Noticias
wolfbcn 0 1,942 Último mensaje 5 Diciembre 2012, 22:21 pm
por wolfbcn
Trojan-Banker.Win32.BifitAgent, un troyano que ataca a la banca online
Noticias
wolfbcn 0 1,219 Último mensaje 22 Mayo 2013, 14:07 pm
por wolfbcn
El troyano Zeus ataca de nuevo
Noticias
wolfbcn 0 1,838 Último mensaje 1 Junio 2013, 14:23 pm
por wolfbcn
Backswap ataca ahora a la banca española
Noticias
wolfbcn 0 1,006 Último mensaje 4 Septiembre 2018, 02:29 am
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines