¿Cómo funcionan los troyanos bancarios? 

Por Jorian Enciso en 8/09/2021 09:13:00 AM

Troyanos bancarios

Los bancos son una de las entidades más interesadas en mantener la vigencia de sus esquemas de seguridad. Sin embargo, esto no impide que un ciberdelincuente, con algunas técnicas intrusivas, logre abrir un camino para cometer crímenes ilícitos como poder ver la información de los usuarios o incluso robar los fondos resguardados en esas cuentas. Tomando en cuenta cómo la virtualidad ya es una parte fundamental en nuestras vidas, este es un tema relevante. Los troyanos bancarios evolucionan constantemente, especifican más sus ataques y aumentan la velocidad de su propagación.

¿Sabías que pueden espiarte por la cámara de la pc?

¿Qué hacen los troyanos bancarios?

Primero, debemos saber qué es. Un concepto simple de explicar lo que es un troyano bancario es, como su nombre lo indica, es un malware que entra en tu dispositivo y busca usar las vulnerabilidades que encuentre para acceder a tus datos bancarios.

Este sistema logra capturar los datos bancarios por varios medios como: 

  • Registro de teclas, que es cuando el malware recopila toda la información que escribas en páginas de bancos. 
  • Capturas de pantalla y grabaciones en el momento en que las personas ingresan a su cuenta bancaria.

Este tipo de infecciones no solo se limitan a computadores. En diciembre del año pasado se alertó de la existencia de un troyano bancario llamado FluBot, cuya meta principal son los dispositivos que funcionan con Android y iOS. En abril de este año se registró un repunte de casos de ataques en varios países de europeos, siendo España el más afectado.

La manera en que este opera es enviando mensajes de texto a varias personas diciéndoles que proviene de la empresa de envíos MRW. En el mismo mensaje, se les indica a las personas que deben descargar la aplicación a través de un link donde están señalados los pasos que debe seguir. Esto tiene como finalidad, que los usuarios admitan la descarga de aplicaciones de fuentes externas y conceder permisos de accesibilidad. 

Logrado eso, los ciberdelincuentes pueden desactivar cualquier protocolo de seguridad del teléfono, interceptar los mensajes que contienen códigos de seguridad de las transferencias bancarias y poder visualizar la pantalla del teléfono cuando estas personas estén ingresando a versiones móviles de aplicaciones bancarias.    

¿Cómo podemos ser afectados por un troyano bancario?

Las maneras en que, por desinformación o negligencia, podemos contagiar nuestros equipos con este tipo de softwares malignos son:

Descargar un programa infectado: este tipo de malwares pueden ocultarse en softwares que optan por la credibilidad de las personas para no levantar ninguna sospecha.

Páginas infectadas: muchos de los creadores de este tipo de amenazas crean páginas que recrean una imagen fidedigna del sistema online de un banco, con la finalidad de acceder a información sensible cuando las personas ingresen su nombre de usuario y contraseña en una de estas páginas maliciosas.

¿Qué fue Emotet y qué daños hizo en Latinoamérica?

También puede ser al navegar en una página con links o archivos que contienen uno de estos tipos de troyanos bancarios puesto por un ciberdelincuente para que se aloje en el dispositivo de una persona que lo descargue.

Sistema de seguridad desactualizado: a veces la clave que encuentran los ciberatacantes está en lo básico, como que el software que tiene una persona en específico esté desfasado o tenga alguna falla de seguridad debido a la falta de actualizaciones.

¿Cómo podemos defenderse de estas amenazas?

La mejor manera de evitar ser víctimas de los troyanos bancarios es mantenernos alerta a los mensajes, ya sean de texto o los que aparecen en ventanas emergentes, que insisten en que descargues una aplicación o entres a un link que probablemente sea de una página infectada.

Y, por supuesto, no olvidarse de siempre descargar los parches de seguridad requeridos por tu software en las páginas web oficiales.

CTA_BLOG_Mesa de trabajo 1-1

 

Temas: ciberseguridad Big Data Tecnología Estafas Troyanos