{"id":5078,"date":"2014-12-18T11:47:25","date_gmt":"2014-12-18T11:47:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5078"},"modified":"2020-02-26T17:27:14","modified_gmt":"2020-02-26T15:27:14","slug":"la-version-chthonic-zeuz-acecha-a-los-usuarios-de-banca-online-a-nivel-mundial","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/la-version-chthonic-zeuz-acecha-a-los-usuarios-de-banca-online-a-nivel-mundial\/5078\/","title":{"rendered":"La versi\u00f3n Chthonic Zeuz acecha a los usuarios de banca online a nivel mundial"},"content":{"rendered":"<p>Los investigadores de Kaspersky Lab han descubierto una nueva versi\u00f3n del famoso troyano Zeus. Se llama <a href=\"https:\/\/securelist.com\/blog\/virus-watch\/68176\/chthonic-a-new-modification-of-zeus\/\" target=\"_blank\" rel=\"noopener\">Chthonic<\/a> y tiene en su punto de mira a 150 bancos y 20 sistemas de pago de 15 pa\u00edses diferentes.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/12\/05220011\/2-1-1024x767.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5079\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/12\/05220011\/2-1-1024x767.png\" alt=\"2\" width=\"1024\" height=\"767\"><\/a><\/p>\n<p>Zeus, tal y como su nombre indica, es <a href=\"https:\/\/www.kaspersky.es\/blog\/cuatro-ejemplos-de-troyanos-bancarios\/1696\/\" target=\"_blank\" rel=\"noopener\">el rey de los malware bancarios<\/a>. Su primera aparici\u00f3n fue en 2007 y desde entonces ha causado estragos en cuentas bancarias online. En 2011, sus creadores decidieron tirar la toalla y publicaron el c\u00f3digo fuente para que lo viera todo el mundo. Esto, que parec\u00eda ser el fin de Zeus, lo cierto es que ha tenido el efecto contrario. La divulgaci\u00f3n del c\u00f3digo fuente de Zeus ha fortalecido a los programadores criminales, permiti\u00e9ndoles crear variaciones <a href=\"https:\/\/threatpost.com\/versatility-of-zeus-framework-encourages-criminal-innovation\/106638\" target=\"_blank\" rel=\"noopener nofollow\">en su marco altamente personalizables<\/a>, como \u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/gameover-botnet-descativada\/3598\/\" target=\"_blank\" rel=\"noopener\">GameOver<\/a>, Zitmo y otras muchas amenazas.<\/p>\n<div class=\"pullquote\">Chthonic recopila informaci\u00f3n del sistema, roba las contrase\u00f1as guardadas, registra las pulsaciones del teclado, concede acceso remoto a los ordenadores de sus controladores y tambi\u00e9n tiene la capacidad de activar c\u00e1maras y grabadoras de audio en equipos infectados<\/div>\n<p>Una vez infectado el host, Chthonic recopila informaci\u00f3n del sistema, roba las contrase\u00f1as guardadas, registra las pulsaciones del teclado, concede acceso remoto a los ordenadores de sus controladores y tambi\u00e9n tiene la capacidad de <a href=\"https:\/\/www.kaspersky.es\/blog\/quien-es-el-culpable-del-hackeo-de-webcams\/4919\/\" target=\"_blank\" rel=\"noopener\">activar c\u00e1maras y grabadoras<\/a> de audio en equipos infectados. B\u00e1sicamente, estas funciones tienen un doble objetivo: robar las credenciales bancarias online y permitir que los atacantes tomen control de los equipos de sus v\u00edctimas para poder de poder realizar transacciones financieras fraudulentas.<\/p>\n<p>Al igual que los anteriores Troyanos, Chthonic utiliza t\u00e9cnicas de inyecci\u00f3n con webs maliciosas con el fin de reemplazar las interfaces bancarias leg\u00edtimas con im\u00e1genes y c\u00f3digos personalizados. Los usuarios de banca online dan involuntariamente sus credenciales bancarias a los criminales a trav\u00e9s del malware, sin darse cuenta de que su p\u00e1gina de inicio ha sido reemplazada por una p\u00e1gina maliciosa con la misma apariencia. Una de las ventajas de este m\u00e9todo, es que los criminales tambi\u00e9n son capaces de acceder a la <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-la-doble-verificacion\/3612\/\" target=\"_blank\" rel=\"noopener\">verificaci\u00f3n de dos pasos<\/a> en el momento en que los usuarios introducen los c\u00f3digos recibidos a trav\u00e9s\u00a0 mensajes de texto o las contrase\u00f1as de un solo uso.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La versi\u00f3n #Chthonic de #Zeus tiene en su punto de mira a 150 bancos y 20 sistemas de pago de 15 pa\u00edses diferentes.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FU6mW&amp;text=La+versi%C3%B3n+%23Chthonic+de+%23Zeus+tiene+en+su+punto+de+mira+a+150+bancos+y+20+sistemas+de+pago+de+15+pa%C3%ADses+diferentes.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Chthonic tiene en su punto de mira, principalmente, a instituciones del Reino Unido, Espa\u00f1a, Estados Unidos, Rusia, Jap\u00f3n e Italia. En Jap\u00f3n, el malware ignora las advertencias de seguridad del banco con un script que permite que los atacantes hagan transacciones en las cuentas de los usuarios. En Rusia, los usuarios infectados ni siquiera pueden acceder a su web de banca online porque Chthonic inyecta un iframe que los redirige a una web <a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-es-rentable-el-phishing-y-como-funciona\/4428\/\" target=\"_blank\" rel=\"noopener\">falsa<\/a> aunque muy convincente.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/12\/05220010\/3-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5080\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/12\/05220010\/3-1.png\" alt=\"3\" width=\"392\" height=\"307\"><\/a><\/p>\n<p>Sin embargo, para que a un usuario le roben las credenciales bancarias primero deber estar infectado por el malware de Chthonic. Como suele pasar con cualquier tipo de malware, Chthonic se infiltra en los equipos a trav\u00e9s de enlaces web maliciosos y archivos adjuntos de mails. En cualquier caso, el atacante descarga un archivo .DOC malicioso al equipo de la v\u00edctima. Ese documente contiene un c\u00f3digo de RTF (formato de texto enriquecido) que activa un error de ejecuci\u00f3n de c\u00f3digo remoto de Microsoft Office que se arregl\u00f3 en abril. El malware no funciona en equipos actualizados. Los usuarios de los <a href=\"https:\/\/www.kaspersky.es\/\" target=\"_blank\" rel=\"noopener\">productos de seguridad de Kaspersky<\/a>, tambi\u00e9n est\u00e1n protegidos de esta amenaza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Surge una nueva variante del troyano bancario Zeus orientada a las cuentas de usuarios de 150 bancos en 15 pa\u00edses.<\/p>\n","protected":false},"author":42,"featured_media":5079,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[197,449,1025,1016,22,61,475],"class_list":{"0":"post-5078","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-banca-online","10":"tag-great","11":"tag-investigacion","12":"tag-kaspersky","13":"tag-malware-2","14":"tag-seguridad","15":"tag-zeus"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/la-version-chthonic-zeuz-acecha-a-los-usuarios-de-banca-online-a-nivel-mundial\/5078\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/banca-online\/","name":"banca online"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5078","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5078"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5078\/revisions"}],"predecessor-version":[{"id":21744,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5078\/revisions\/21744"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5079"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5078"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5078"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5078"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}