function myplugin_custom_js_for_specific_pages{"id":2174,"date":"2019-03-12T00:41:20","date_gmt":"2019-03-12T06:41:20","guid":{"rendered":"http:\/\/www.yunius.com\/?p=2174"},"modified":"2019-03-12T00:41:20","modified_gmt":"2019-03-12T06:41:20","slug":"aparece-nuevo-malware-roba-dinero-transacciones-bancarias","status":"publish","type":"post","link":"https:\/\/www.yunius.com\/aparece-nuevo-malware-roba-dinero-transacciones-bancarias","title":{"rendered":"Aparece un nuevo malware que roba dinero de transacciones bancarias"},"content":{"rendered":"

\"Malware\"<\/p>\n

Investigadores de ESET identificaron un nuevo malware que evade las medidas de protecci\u00f3n de los navegadores para robar dinero de las cuentas bancarias.<\/span><\/p>\n

ESET <\/b>alert\u00f3 sobre una nueva <\/span>familia de malware bancario <\/b>que es capaz de utilizar una t\u00e9cnica innovadora para manipular el navegador, provocando que las transacciones bancarias sean enviadas a cuentas de los atacantes sin que el usuario sospeche.<\/span><\/p>\n

Este nuevo virus intercepta eventos espec\u00edficos del <\/span>bucle de mensajes de Windows<\/b>, de tal modo que pueda inspeccionar los valores de las ventanas en busca de actividades bancarias. Una vez que la actividad bancaria es detectada, el malware inyecta un JavaScript malicioso en el sitio web.<\/span><\/p>\n

El malware es distribuido mediante c<\/span>ampa\u00f1as de spam maliciosas <\/b>a trav\u00e9s del correo, que contienen como adjunto un downloader JavaScript, de una familia com\u00fanmente conocida como Nemucod.<\/span><\/p>\n

El malware no interact\u00faa en ning\u00fan punto con el navegador a nivel de procesador, por lo tanto, no requiere de privilegios especiales y anula cualquier fortalecimiento del navegador por parte de terceros; que generalmente se enfocan en m\u00e9todos de inyecci\u00f3n convencionales. Otra ventaja para los atacantes es que el c\u00f3digo no depende ni de la arquitectura del navegador ni de su versi\u00f3n, y que un \u00fanico patr\u00f3n de c\u00f3digo funciona para todos los navegadores.<\/span><\/p>\n

Una vez identificadas, el virus implementa un <\/span>script <\/b>espec\u00edfico para cada banco, ya que cada sitio bancario es diferente y presenta un c\u00f3digo fuente distinto. Estos scripts son inyectados en p\u00e1ginas en las que el malware identifica una solicitud de inicio de transferencia bancaria, como el pago de una cuenta. El script inyectado de manera secreta reemplaza el n\u00famero de cuenta del destinatario con uno diferente y cuando la v\u00edctima decide enviar la transferencia bancaria, el dinero ser\u00e1 enviado en su lugar al atacante. Cualquier medida de seguridad contra pagos no autorizados, tales como doble factor de autorizaci\u00f3n, no ser\u00e1 de ayuda en este caso dado que el propietario de cuenta est\u00e1 enviando la transferencia voluntariamente.<\/span><\/p>\n

El script reemplaza la cuenta bancaria receptora original y tambi\u00e9n reemplaza el campo de entrada para esos n\u00fameros con uno falso que muestra la cuenta bancaria original, para que de esta manera el usuario vea el n\u00famero v\u00e1lido y no sospeche de nada.<\/span><\/p>\n