{"id":1696,"date":"2013-10-21T13:18:39","date_gmt":"2013-10-21T13:18:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1696"},"modified":"2020-02-26T17:19:59","modified_gmt":"2020-02-26T15:19:59","slug":"cuatro-ejemplos-de-troyanos-bancarios","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cuatro-ejemplos-de-troyanos-bancarios\/1696\/","title":{"rendered":"Cuatro troyanos bancarios que ponen en peligro la seguridad en Internet"},"content":{"rendered":"<p>Los <strong>troyanos bancarios<\/strong> son como las ratas, das una patada a un cubo de basura y salen huyendo en todas las direcciones. Aunque las noticias siempre hablan de los mismos programas maliciosos; son cuatro los grandes troyanos que nunca desaparecen: Carberp, Citadel, SpyEye y, especialmente, Zeus.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230104\/trojans_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1697\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230104\/trojans_title.png\" alt=\"Troyanos bancarios\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Se les considera troyanos bancarios a pesar de que, a veces, sus fechor\u00edas no tienen nada que ver con el <strong>robo de informaci\u00f3n financiera<\/strong>. No obstante, cada uno de estos <strong>malware<\/strong> supone un gran problema: son realmente buenos apoder\u00e1ndose de los datos bancarios de los usuarios.<\/p>\n<p>Es bastante dif\u00edcil escribir una historia convincente acerca de estos programas cuando la mayor\u00eda de ellos se dedica a lo mismo. Sin embargo, hoy os voy a hablar de los cuatro troyanos m\u00e1s prol\u00edficos y populares en la esfera del <strong>cibercrimen<\/strong>:<\/p>\n<p><b>Carberp<\/b><\/p>\n<p>La versi\u00f3n original era el t\u00edpico troyano dise\u00f1ado para robar la informaci\u00f3n confidencial de los usuarios como las credenciales bancarias o los accesos a diferentes p\u00e1ginas web. Carberp transmit\u00eda los datos robados a un servidor C&amp;C controlado por el creador del malware. Simple y directo. El \u00fanico componente \u201ccomplicado\u201d era el <a href=\"https:\/\/www.kaspersky.es\/blog\/como-luchar-contra-los-rootkits\/\" target=\"_blank\" rel=\"noopener\">rootkit<\/a> que permit\u00eda al troyano pasar desapercibido en el ordenador de la v\u00edctima. La siguiente generaci\u00f3n inclu\u00eda plug-ins: uno que eliminaba el <strong>software antivirus<\/strong> del equipo infectado y otro que intentaba \u201cdestruir\u201d el resto de malware, en caso de que lo hubiera.<\/p>\n<p>Las cosas empezaron a ponerse m\u00e1s interesantes cuando se le confiri\u00f3 la habilidad de cifrar el tr\u00e1fico de informaci\u00f3n entre las m\u00e1quinas infectadas y el servidor C&amp;C. Adem\u00e1s, este troyano empez\u00f3 a trabajar junto al famoso exploit Backhole, infectando a un gran n\u00famero de equipos. Los creadores de Carperb, a su vez, desarrollaron un <a href=\"http:\/\/www.viruslist.com\/sp\/news?id=208274910\" target=\"_blank\" rel=\"noopener nofollow\">m\u00f3dulo espec\u00edfico para Facebook<\/a> que enga\u00f1aba a los usuarios con cupones en met\u00e1lico, para secuestrar sus cuentas en una <strong><a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-y-ciberextorsion-ordenadores-bajo-asedio\/\" target=\"_blank\" rel=\"noopener\">estafa de ransomware<\/a><\/strong>.<\/p>\n<p>A partir de ese momento, comenz\u00f3 su declive. <a href=\"http:\/\/www.viruslist.com\/sp\/news?id=208274941\" target=\"_blank\" rel=\"noopener nofollow\">Las autoridades rusas arrestaron a ocho individuos<\/a> sospechosos de controlar este malware. A pesar de todo, <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208188609\" target=\"_blank\" rel=\"noopener nofollow\">Carperp sigue vivo<\/a>. \u00a0Aunque, en el pasado, los <strong>ciberdelincuentes<\/strong> tuviesen que pagar hasta 40.000 d\u00f3lares para tener acceso al troyano; en 2012, se public\u00f3 el c\u00f3digo fuente y, hoy en d\u00eda, cualquiera que tenga los conocimientos suficientes puede tener acceso a este programa.<\/p>\n<div class=\"pullquote\">En el a\u00f1o 2011, se revel\u00f3 el c\u00f3digo fuente del troyano bancario Zeus<\/div>\n<p><b>Citadel <\/b><\/p>\n<p>Este malware es una versi\u00f3n del rey de los troyanos, Zeus. Surgi\u00f3, junto con otros <strong>programas maliciosos<\/strong>, despu\u00e9s de que se <a href=\"http:\/\/www.viruslist.com\/sp\/news?id=208274767\" target=\"_blank\" rel=\"noopener nofollow\">publicar\u00e1 el c\u00f3digo fuente de Zeus en el a\u00f1o 2011<\/a>. Su popularidad se deb\u00eda a que los creadores desarrollaron un modelo de c\u00f3digo fuente abierto que permit\u00eda a cualquiera revisarlo y mejorarlo.<\/p>\n<p>El grupo de ciberdelincuentes responsable de Citadel cre\u00f3 una comunidad de clientes y colaboradores a escala internacional, quienes conformaban una especie de red social criminal donde se intercambiaban ideas: cifrado AES de los archivos, la capacidad de eludir las p\u00e1ginas de rastreo, <strong>bloqueo del acceso a p\u00e1ginas de seguridad<\/strong> en el equipo de la v\u00edctima o eliminar los v\u00eddeos de los usuarios. As\u00ed, los miembros de esta red continuaron aportando nuevas funciones las cuales consiguieron que este troyano fuera m\u00e1s r\u00e1pido y flexible, convirti\u00e9ndose en una herramienta perfecta para el robo de credenciales.<\/p>\n<p>Citadel viv\u00f3 una \u00e9poca dorada hasta que Microsoft, junto a otras compa\u00f1\u00edas, lanz\u00f3 una operaci\u00f3n que interrumpi\u00f3 el 88% de las infecciones de este virus.<\/p>\n<p><b>SpyEye<\/b><\/p>\n<p>Se supone que SpyEye se convertir\u00eda en el competidor del <strong>troyano Zeus<\/strong>. Pero, al final, no pudo ganar la batalla y alzarse con el t\u00edtulo de soberano, aunque tambi\u00e9n disfrut\u00f3 de su minuto de gloria.<\/p>\n<p>De hecho, algunas partes de la operaci\u00f3n SpyEye se unieron a Zeus en un gran botnet bancario, que desapareci\u00f3 r\u00e1pidamente pero cosechando, mientras tanto, bastante \u00e9xito. Los atacantes utilizaron este malware contra la \u00a0entidad Verizon, robando la informaci\u00f3n personal de los usuarios durante una semana sin que alguien se percatara del golpe. Adem\u00e1s, <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208188466\" target=\"_blank\" rel=\"noopener nofollow\">SpyEye utilizaba los servicios de almacenamiento en la nube de Amazon<\/a> para difundir el <strong>malware<\/strong> en sus campa\u00f1as maliciosas.<\/p>\n<p>Finalmente, tres hombres fueron arrestados en el verano de 2012 por usar SpyEye para robar informaci\u00f3n bancaria. En mayo de este a\u00f1o, <a href=\"http:\/\/www.viruslist.com\/sp\/news?id=208275158\" target=\"_blank\" rel=\"noopener nofollow\">tambi\u00e9n se captur\u00f3, en Tailandia, a uno de los desarrolladores del virus troyano para extraditarlo, despu\u00e9s, a EE.U.U<\/a>. donde se enfrenta a una treintena de cargos por sus cr\u00edmenes online. Desde entonces, no hemos sabido nada m\u00e1s sobre SpyEye.<\/p>\n<p><b>Zeus<\/b><\/p>\n<p>Es el turno de Zeus. Bajo el nombre de un dios griego, este troyano es sin\u00f3nimo de eficacia y precisi\u00f3n. Desde que se hizo p\u00fablico su c\u00f3digo fuente en 2011, parece que todos los troyanos bancarios tienen algo de Zeus en ellos. No obstante, solo \u00e9ste dispone de su propio espacio en Wikipedia e, incluso, en nuestro blog, Viruslist, existen m\u00e1s de <a href=\"http:\/\/www.viruslist.com\/sp\/find?objs=vlweblog&amp;words=zeus\" target=\"_blank\" rel=\"noopener nofollow\">22 art\u00edculos<\/a> relacionados con \u00e9l. Tal es la popularidad de este virus que se podr\u00eda escribir una novela de la misma longitud que \u201cEl Quijote\u201d narrando sus maldades; aunque ser\u00eda pr\u00e1cticamente imposible relatar cada una de ellas. Apareci\u00f3 en escena en 2007, tras un ataque contra el Departamento de Transporte de EE.UU. Desde aquella primera campa\u00f1a, Zeus ha infectado diez millones de equipos y robado cientos de millones de d\u00f3lares hasta que sus creadores revelaron su c\u00f3digo fuente. Desde entonces, cientos de individuos han dado con sus huesos en la c\u00e1rcel por participar en estafas donde Zeus era el protagonista. Adem\u00e1s, este malware se convirti\u00f3 en el azote de bancos, agencias gubernamentales o instituciones p\u00fablicas. La lista de v\u00edctimas de este<strong> ataque online<\/strong> es realmente extensa.<\/p>\n<p>Zeus tambi\u00e9n se ha hecho famoso por su hermano peque\u00f1o, la versi\u00f3n m\u00f3vil ZitMo que es capaz de sortear los sistemas dobles de verificaci\u00f3n que env\u00edan el c\u00f3digo de acceso a trav\u00e9s de un sms. Por cierto, sus compa\u00f1eros, SpyEye y Carberp, tambi\u00e9n ha desarrollado sus modelos m\u00f3viles de virus.<\/p>\n<p>Dejando a un lado su faceta de troyano bancario, Zeus se ha convertido en uno de los malware m\u00e1s conocidos a escala internacional, solo precedido por Stuxnet.<\/p>\n<div class=\"pullquote\">Zeus ha infectado diez millones de equipos y robado cientos de millones de d\u00f3lares hasta que sus creadores revelaron su c\u00f3digo fuente<\/div>\n<p><b>La protecci\u00f3n <\/b><\/p>\n<p>Cualquiera de estos \u201cCuatro Magn\u00edficos\u201d comparten las mismas propiedades: eluden los <a href=\"https:\/\/www.kaspersky.es\/\" target=\"_blank\" rel=\"noopener\">antivirus<\/a>, interceptan las pulsaciones de teclado, almacenan los archivos y ayudan a los cibercriminales a husmear en las cuentas de las v\u00edctimas y a transferir su dinero ilegalmente. Incluso, estos programas intentan instalarse en los dispositivos m\u00f3viles para que los creadores accedan a los c\u00f3digos de seguridad que env\u00edan las entidades bancarias a trav\u00e9s de sms.<\/p>\n<p>Entre otros <strong>tipos de malware<\/strong>, los troyanos bancarios son los m\u00e1s da\u00f1inos; por este motivo, una buena soluci\u00f3n de <strong>seguridad inform\u00e1tica<\/strong> debe incluir herramientas que protejan a los usuarios de estos programas maliciosos como la funcionalidad de los productos de <a href=\"https:\/\/www.kaspersky.es\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab<\/a>, Safe Money, que ha sido implementada en las \u00faltimas versiones de <a href=\"https:\/\/www.kaspersky.es\/multi-device-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security-MultiDevice<\/a> y <a href=\"https:\/\/www.kaspersky.es\/pure\" target=\"_blank\" rel=\"noopener\">Kaspersky PURE<\/a>. Aqu\u00ed os dejo un <a href=\"https:\/\/www.kaspersky.es\/blog\/consejo-de-la-semana-como-proteger-tu-dinero-online\/\" target=\"_blank\" rel=\"noopener\">consejo de nuestro blog que os ense\u00f1a a activar esta funcionalidad.\u00a0<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los troyanos bancarios son como las ratas, das una patada a un cubo de basura y salen huyendo en todas las direcciones. Aunque las noticias siempre hablan de los mismos programas maliciosos; son cuatro los grandes troyanos que nunca desaparecen: Carberp, Citadel, SpyEye y, especialmente, Zeus.<\/p>\n","protected":false},"author":42,"featured_media":1701,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[527,528,22,529,187,475],"class_list":{"0":"post-1696","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-carberp","9":"tag-citadel","10":"tag-malware-2","11":"tag-spyeye","12":"tag-troyano","13":"tag-zeus"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cuatro-ejemplos-de-troyanos-bancarios\/1696\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/carberp\/","name":"Carberp"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1696"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1696\/revisions"}],"predecessor-version":[{"id":21455,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1696\/revisions\/21455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1701"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}