Inicio / Noticias Variadas / Estafas / Los cibercriminales también sacan partido a la crisis financiera

Los cibercriminales también sacan partido a la crisis financiera

de contenidos de internet ha detectado un ataque de spam que ha tenido gran credibilidad entre los usuarios debido a la crisis que sacude los mercados internacionales

Los afectados recibían un email para instalar un supuesto certificado de seguridad de su entidad bancaria y lo que descargaban era un troyano, que registraba las secuencias del teclado, robando el nombre y contraseñas del usuario de banca online.

El 12 de septiembre, el equipo de investigación de Trend Micro descubrió un esquema de phishing espía dirigido a Wachovia Bank. Aparentemente aleatorio, este ataque de spam resultó ser sólo el primero de una serie, que comenzaron con un spam del Bank of America el 9 de septiembre de 2008 y continuaron con el banco de inversi´no Merrill Lynch a finales de mes.

El mensaje de spam hacía que los clientes online de Wachovia Bank instalaran de forma manual el ‘Wachovia Security Plus Certificate’ para tener acceso seguro a los nuevos servicios online de la entidad.

Al hacer clic en el enlace se descargaba un archivo que el usuario podía ejecutar o guardar según prefiriera. Por supuesto, al ejecutarlo no le daba un acceso seguro a absolutamente nada, sino que descargaba un trojano que robaba su claves sin que el usuario se diera cuenta.

¿Que pasaba cuando se descargaba el troyano

El troyano descargado realizaba las siguientes rutinas durante la ejecución:
1. Descargaba dos ejecutables (también identificados como TROJ_AGENT.AINZ) y los ejecutaba directamente.
2. Instalaba un ejecutable (también TROJ_AGENT.AINZ) y un archivo de sistemas (TROJ_ROOTKIT.FX, un componente de rootkit).
3. Creaba y modificaba las entradas del registro para ejecutar automáticamente los archivos descargados e instalados.
4. Borraba las cookies de las sesiones del navegador.

Juntos, troyano y rootkit registraban las pulsaciones del teclado realizadas por los usuarios al capturar información dentro del navegador Internet. La rutina de eliminación de cookies obligaba a los usuarios a capturar los datos nuevamente (incluso después de activar la función “Recordar Contraseña”. Es entonces cuando TROJ_AGENT.AINZ enviaba la información recopilada a un site ubicado en Alemania a través de un post HTTP.

Los autores de este ataque crearon un rootkit (TROJ_ROOTKIT.FX) para asegurarse de que la rutina de robo de información procedía completamente sin que el usuario lo supiera. Este rootkit, como la mayoría de ellos, oculta los procesos, por lo que al intentar verlos a través del Administrador de Tareas o incluso el Explorador de Procesos (una herramienta avanzada de visualización de procesos de los PCs) no se detectaban, ni se ponía de manifiesto la ejecución de rutinas maliciosas.

Asimismo, el rootkit también oculta archivos para cambiar la configuración de las “Opciones de Carpeta…” de Windows Explorer mostrando todos los archivos. Los rootkits además, realizan la mayoría de los cambios del sistema al manipular el registro del sistema – y después ocultan estas entradas del registro modificadas-. Estas capacidades hacen de los rootkits un componente del código malicioso muy atractivo para las amenazas Web.

¿Y, después?

Poco después del spam de Wachovia, Trend Micro encontró otro ataque de spam, esta vez suplantando a Merrill Lynch, que empleaba la misma táctica, aprovechándose de las preocupaciones por la seguridad de los usuarios de banca online.

El que la URL del enlace del supuesto certificado de seguridad pareciese legítima, aumentó la credibilidad y la eficacia de ambos ataques.

Leido: noticiasdot.com

Otros Artículos de Interés

El fraude de los SMS premium

El Gobierno ha alertado hoy de la existencia de fraudes relacionados con páginas de internet …

Nuevo ataque de ‘phishing’ en nombre de Visa y Master Card

La Confederación de Consumidores y Usuarios (CECU) ha alertado de estafas a través de correo …

Un comentario

  1. I’m overcome by the idea, the technology, the fitting-it-in throughout the rest of everything else I have to do as Chief Cook and Bottle Washer in my company

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¿Le gusta nuestro medio? Síganos :)