Troyanos bancarios utilizados nuevamente para hackear cuentas bancarias portuguesas | VPNoverview.com

Las personas que poseen cuentas en bancos portugueses son nuevamente pirateadas con troyanos bancarios. Los ataques provienen de un grupo de piratería brasileño que está pirateando cuentas bancarias protegidas por autenticación de 2 factores.


Aumentan los ataques contra bancos portugueses

Los ataques a bancos portugueses con troyanos bancarios se habían calmado en el último año más o menos. Sin embargo, esto ha cambiado. En el primer trimestre de 2020 ya hubo cinco ataques contra cinco bancos portugueses diferentes. Parece que todos estos ataques se originaron en el mismo grupo de piratería brasileño..

Las nuevas campañas de hackeo han utilizado phishing y smishing para atacar a las víctimas. Smishing es similar al phishing, excepto que se utilizan mensajes SMS en lugar de correos electrónicos para robar información personal como credenciales de inicio de sesión. Es probable que el correo electrónico o los números de teléfono móvil de las víctimas utilizados en estas campañas se hayan originado a partir de violaciones de datos anteriores.

Sin embargo, las campañas recientes ya no usan páginas de phishing simples que se hacen pasar por las páginas de inicio de sesión de la banca en línea real del banco objetivo. Debido a la introducción de la autenticación de 2 factores, los piratas informáticos ahora están utilizando correos electrónicos de phishing que se hacen pasar por bancos portugueses para desplegar troyanos bancarios. En el caso de los bancos portugueses atacados en los últimos meses, se han utilizado troyanos Android Banker.

¿Qué son los troyanos bancarios?

Los troyanos bancarios son programas desarrollados para robar datos de cuentas de usuarios de los sistemas de banca en línea, pago electrónico y pago con tarjeta de crédito. El troyano roba las credenciales de las víctimas y luego las transmite al actor malicioso que controla el troyano..

La autenticación de 2 factores no puede ser pirateada?!

En la actualidad, las aplicaciones de banca en línea no solo utilizan el método de inicio de sesión tradicional que implica el uso de un nombre de usuario y contraseña. La mayoría ahora también usa un segundo método de autenticación.

Los bancos utilizan principalmente un método de autenticación de 2 factores (2FA) que involucra un código de autenticación enviado al teléfono móvil del propietario de la cuenta. El titular de la cuenta debe ingresar este código nuevamente en la aplicación bancaria para obtener acceso a su cuenta. Por lo tanto, si un actor malicioso desea piratear la cuenta de una víctima, necesitaría robar este código.

No se puede hacer? Piensa otra vez

En realidad, hay muchas formas de robar códigos de autenticación bancaria. Por ejemplo, los hackers a menudo usan estafas de intercambio de SIM para este propósito. En tales estafas, el número de teléfono móvil de la víctima prevista se reasigna a una tarjeta SIM en un dispositivo en poder del atacante. Por lo tanto, cuando el código de autenticación se envía desde el banco de una víctima, ya no lo recibe la víctima sino el atacante. El atacante puede iniciar sesión en la cuenta de la víctima, robar sus fondos y restablecer las credenciales de inicio de sesión para bloquearlas de su cuenta bancaria..

En el caso de los recientes ataques portugueses, se usó un troyano Android Bank para robar los códigos de autenticación bancaria de la víctima. Se engaña a las víctimas para que instalen el troyano Banker a través de una página de destino falsa que se hace pasar por la página de destino real de un banco objetivo. Se dirige a la víctima a la página de destino falsa a través de un correo electrónico de phishing.

Al instalar el troyano Banker en su teléfono inteligente, las víctimas le dan al troyano acceso de lectura a los mensajes SMS recibidos en su teléfono. El troyano también modifica la configuración del teléfono móvil para evitar que vibre o se despierte cuando se reciben mensajes SMS. De este modo, el troyano bancario puede extraer códigos de autenticación bancaria de mensajes SMS enviados a las víctimas sin su conocimiento..

Proceso utilizado para piratear cuentas bancarias protegidas 2FA

A continuación se detallan los pasos utilizados por los atacantes para piratear una cuenta bancaria protegida 2FA:

  • La víctima recibe un correo electrónico de phishing que lo dirige a una página de destino falsa
  • La víctima ingresa sus credenciales de inicio de sesión en la página de inicio falsa, que luego se envían al atacante
  • La víctima hace clic en un botón en la página de inicio falsa que instala el troyano Banker en su teléfono inteligente. La víctima cree, por ejemplo, que está instalando una nueva aplicación de seguridad requerida por su banco para acceder a su cuenta
  • El atacante accede a la página de inicio de sesión real del banco utilizado por la víctima e ingresa las credenciales robadas
  • A la víctima se le envía el código de autenticación a su teléfono móvil infectado a través de un mensaje SMS. Sin embargo, la víctima no es consciente de haber recibido un mensaje.
  • El troyano extrae el código de autenticación del mensaje SMS y lo envía a un servidor controlado por el atacante.
  • El atacante ingresa el código de autenticación en la página de autenticación de código real del banco
  • El atacante tiene acceso a la cuenta de la víctima, puede robar los fondos de la víctima y bloquearlos de sus cuentas bancarias.

La única forma en que los usuarios pueden protegerse contra tales estafas es no hacer clic en los enlaces de correos electrónicos que supuestamente se conectan al sitio web de su banco. Se recomienda a los usuarios que visiten el sitio web de su banco y accedan a los mensajes desde allí..

En este sitio se proporciona más información sobre cómo evitar ser víctima de estafas de phishing en general en este enlace..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map