La actualidad de la seguridad bancaria

Luis V. Sintes Martinez Analista de Seguridad - Vintegris

Luis V. Sintes Martinez Analista de Seguridad – Vintegris

El declive de los troyanos Android y el triunfo del phishing marcan una nueva tendencia del cibercrimen a nivel mundial

Según los expertos internacionales, ya no queda ningún grupo que pueda explotar robos a personas que utilicen troyanos bancarios para PC.

Esta tendencia dirigida a reducir las amenazas de troyanos bancarios para PC ha continuado en Asia y Europa desde 2012.

En la actualidad, solo tres grupos criminales, Buhtrap2RTM y Toplel, roban dinero de las cuentas de entidades legales.

Los expertos visualizan un cambio en las tácticas de los atacantes en la segunda mitad de 2017: el vector para la distribución de troyanos ya no se sustenta en las campañas maliciosas tradicionales ni los sitios populares pirateados, sino la creación de nuevos recursos personalizados para contadores y ejecutivos de empresas, que utilizan sistemas bancarios remotos (RBS), sistemas de pago o billeteras de criptomonedas en su trabajo.

En los recursos falsos, los delincuentes colocan un código que es diseñado para descargar los troyanos Buhtrap y RTM.

En el escenario global, el panorama de la amenaza cibernética ha experimentado cambios muy importantes.

Han surgido seis nuevos troyanos bancarios para PC: IcedID, BackSwap, DanaBot, MnuBot, Osiris y Xbot.

Entre los nuevos troyanos, me gustaría destacar BackSwap, que inicialmente solo atacó a los bancos en Polonia, pero luego se trasladó a los bancos en España.

BackSwap es interesante porque implementó simultáneamente varias técnicas nuevas de introducción de código para reemplazar automáticamente los detalles de pago.

La mayor amenaza para los clientes bancarios aún proviene de grupos criminales que usan los troyanos Dridex, TrickbotGozi.

La nueva mirada de la seguridad, con modelos proactivos establecen la posibilidad de proteger a los usuarios con sólidos sistemas de identificación y sistemas de análisis predictivo de comportamiento con infraestructura de datos distribuidos, establecen los parámetros de esta guerra sin cuartel.

 

 

Por Luis V. Sintes Martinez Analista de Seguridad – Vintegris