Perfil
BienvenidaPreferenciasAvatarFirma
Recargar
¿No quieres problemas? pásate y lee esto.
¿Eres nuevo? Que esperas preséntate acá.
Visitamos en nuestra pagina de Facebook y dale me gusta! aquí!
Síguenos en Twitter y entérate de que pasa en nuestra comunidad!

Ver el tema anterior Ver el tema siguiente Ir abajo  Mensaje [Página 1 de 1.]

TerraNet  

CEO TN!
TerraNet

1Entidades bancarias de América Latina bajo el fuego de vOlk-Botnet - Inet & Web Empty Miér Nov 02, 2011 6:38 pm - Entidades bancarias de América Latina bajo el fuego de vOlk-Botnet - Inet & Web

Entidades bancarias de América Latina bajo el fuego de vOlk-Botnet

Kaspersky Lab nos presenta un informe acerca de una botnet mexicana que se encuentra atacando a bancos de Argentina y Chile.

"Latinoamérica ha dejado de ser una región limitada a recibir los ataques generados desde el otro lado del mundo y desde finales del año 2009 ha comenzado a copiar los modelos de negocios fraudulentos donde cibercriminales latinoamericanos han comenzado la producción de sus propios recursos delictivos.

Delincuentes informáticos de países como Brasil con la aplicación web llamada TELA (para gestionar la información robada desde equipos zombis) o SAPZ desde Perú, mediante la cual propagan códigos maliciosos orientados al robo de datos bancarios son los ejemplos más recientes. Sin embargo, claro que no son los únicos.

Desde México también se han sumado a esta alternativa delictiva a través de diferentes desarrollos crimeware. Durante el año 2009 los crimeware Tequila y Mariachi comenzaron la tendencia en la región. Pero una de las que cuenta con mayor relevancia recientemente es vOlk-Botnet.

Aunque vOlk-Botnet es un crimeware cuyas primeras versiones se liberaron a principios del año 2010, ahora está experimentando un nivel de madurez en el ámbito delictivo de América Latina. Con objetivos muy similares al crimeware SAPZ de Perú, vOlk-Botnet está diseñado para realizar ataques de pharming local (modificación del archivo hosts) contra entidades bancarias de América Latina e intentar así robar datos sensibles de acceso al Home-Banking de los usuarios desprevenidos.

En este caso, a través del código malicioso detectado por Kaspersky Lab como Backdoor.Win32.VB.oyu, y particularmente destinado a los usuarios de importantes bancos con sucursales en Chile y Argentina.

Si bien a nivel global las estrategias de este estilo comparten los mismos objetivos fraudulentos, es interesante recalcar que no comparten la misma metodología de ataque.

Mientras que desde la zona Este de Europa crimeware como ZeuS, SpyEye o Carberp poseen la capacidad de inyectar funciones maliciosas complejas en procesos legítimos del sistema operativo y APIs de los navegadores para interceptar transacciones on-the-fly, los desarrolladores de crimeware en América Latina se limitan al pharming local que, aunque menos compleja si se comparan ambos métodos, el pharming local posee una tasa de éxito muy alta; sobre todo, cuando se fusiona con ingeniería social, por lo que recomendamos mantener activada y actualizada su solución de seguridad antivirus."

Ver el tema anterior Ver el tema siguiente Volver arriba  Mensaje [Página 1 de 1.]

Permisos de este foro:
No puedes responder a temas en este foro.