¿Qué son y cómo funcionan los troyanos bancarios?

by | Mar 2, 2010 | Profesional | 0 comments

Las técnicas de fraude tradicionales (phishing) basadas en ingeniería social han evolucionado, haciendo uso del malware, y en concreto de los troyanos. Éstos han sido diseñados con el objetivo de conseguir beneficios económicos mediante fraudes bancarios.
INTECO ha publicado un documento para que los usuarios conozcan un poco más de cerca qué son los troyanos bancarios, qué vectores de infección explotan y cómo consiguen interceptar las credenciales de las entidades financieras.

En este documento nos comentan cómo se han depurado las técnicas de captura de usuarios y contraseñas y las de monitorización. Pequeños trucos en los que por ejemplo, avisan que observar la presencia del candado de seguridad en la página de la entidad bancaria y comprobar la autenticidad del certificado de seguridad son insuficientes, como ya demostramos en el blog.

La lectura es recomendable para cualquier usuario de Internet, con el que aprenderá las técnicas que emplean los troyanos para monitorizar las visitas a páginas bancarias o cuáles son los métodos utilizados para el robo de sus credenciales, entre ellos:

  • Registro de teclas pulsadas
  • Captura de formularios
  • Capturas de pantalla y grabación de vídeo
  • Inyección de campos de formulario fraudulentos
  • Inyección de páginas fraudulentas
  • Redirección de páginas bancarias
  • Man-in-the-middle

Además podremos ver qué sucede con los datos robados y cómo se materializa finalmente el robo.

Fuente: Security  By Default

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí