Un troyano permite grabar al usuario mientras roban su cuenta bancaria

Para los escépticos que creen que estas cosas son de ciencia ficción….

Kaspersky Lab ha detectado una nueva amenaza para los usuarios de banca virtual. Se trata de un nuevo ‘plugin’ —un complemento— para SpyEye, una de las familias de troyanos bancarios más utilizados, que permite grabar a a la víctima través de la cámara del ordenador mientras acceden a sus cuentas.

Así, los ciberdelincuentes pueden observan la reacción del usuario mientras usan sus datos con propósitos maliciosos. ¿Cómo funciona este delito? La víctima introduce sus datos en la página web del banco pero SpyEye la modifica de tal forma que no ve la cuenta del banco, sino una ventana que le retiene con un falso mensaje de espera. Por detrás, sin que el usuario pueda verlo, el programa opera la web bancaria y solicita una transferencia bancaria a la cuenta de un cómplice.

Algunas operaciones bancarias online exigen una doble confirmación de identidad —normalmente a través de un código enviado al teléfono del usuario en un mensaje de texto—. Este programa malicioso resuelve esa «dificultad» solicitando a la víctima que introduzca ese código haciéndole creer que es una nueva fórmula para acceder al estado de sus cuentas.

«El nuevo SpyEye utiliza la cámara incorporada en un ordenador infectado para controlar al usuario de banca online. Este plugin tiene un archivo de configuración y una lista de nombres de sitios de bancos alemanes», asegura el experto en seguridad de Kaspersky, Dmitry Tarakanov, quien descubrió el nuevo ‘plugin’ para SpyEye.

Noticia Original

Un troyano recopila la información del teclado.

El troyano Wetoxy captura las pulsaciones del teclado directamente.

 

Periódicamente, este virus es enviado a un servidor remoto controlado por un ciberdelincuente que accede a información tal como contraseñas, números de tarjeta de crédito o números PIN

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) detectó la presencia de un troyano para la plataforma Windows denominado «Wetoxy», que captura las pulsaciones del teclado del equipo infectado permitiendo a los atacantes remotos recopilar información confidencial del usuario, tales como contraseñas, números de tarjeta de crédito o números PIN, entre otros.

Este troyano tiene una funcionalidad por la que todo lo que teclea el usuario del equipo se almacena en un fichero. Periódicamente, este fichero es enviado a un servidor remoto controlado por el ciberdelincuente.

Éste es uno de los 14 virus publicados en la última semana por el Inteco-Cert, unido a 65 vulnerabilidades, quien publica diariamente las vulnerabilidades y los virus localizados que más afectan a los internautas. Son más de 50.000 las vulnerabilidades traducidas al español y alrededor de 10.500 los virus catalogados y publicados por Inteco-Cert con el fin de ofrecer datos más cercanos a los internautas de habla hispana.

 

Noticia Original

Denuncian que 600.000 Mac están infectados con el troyano Flashback

Denuncian que 600.000 Mac están infectados con el troyano Flashback

El troyano Flashback ha aprovechado un problema de seguridad en los sistemas Mac para infectar 600.000 equipos. Apple ha lanzado una actualización para parchear la vulnerabilidad, pero la compañía no ha podido evitar que un importante número de equipos haya caído bajo el control de Flashback.

Este virus permitiría a sus responsables tomar el control de los ordenadores y crear así una ‘botnet’.

Según Naked Security, que cita a una compañía de seguridad Rusa, un problema en el sistema Mac de Apple ha permitido la expansión del troyano.

Se trata de un virus que comenzó su actividad en el mes de septiembre de 2011. Sin embargo, ha sido ahora cuando este ‘malware’ ha conseguido un mayor éxito al aprovechar una vulnerabilidad de Apple.

Dicha vulnerabilidad aprovechaba un fallo en la versión de Java para Mac para penetrar en los sistemas.

Apple se dio cuenta del incidente y ha actualizado Java, pero no lo suficientemente rápido. La compañía ha tardado más de lo esperado y como consecuencia ya hay un alto número de equipos infectados.

En concreto, desde Naked Security aseguran que la infección ya afecta a 600.000 equipos Mac, 274 de ellos en Cupertino, sede de Apple.

Noticia Original

Un hacker chantajea y libera el código del antivirus Symantec

Un «hacker» publicó el código fuente del software pcAnywhere de Symantec este martes, generando temores de que otros pudieran encontrar agujeros de seguridad en los productos e intentar apoderarse de los ordenadores de los usuarios.

La empresa llegó a ofrecer por correo electrónico hasta 50.000 dólares (unos 37.000 euros) al «hacker» -que se hace llamar YamaTough- para destruir el código. Pese a que la conversación fue publicada, tanto el «hacker» como la empresa aseguraron que esa conversación había sido un engaño.

YamaTough aseguró que iba a publicar el código de todas formas, mientras que Symantec afirmó que la policía había estado dirigiendo parte de las conversaciones. Estas negociaciones también le sirvieron a Symantec para ganar tiempo y así publicar parches para el programa pcAnywhere.

Symantec publicó parches para el programa pcAnywhere

«Symantec estaba preparada y sabía que el código iba a ser publicado en algún momento, por lo que ha elaborado y distribuido una serie de parches desde el 23 de enero para proteger a nuestros usuarios contra las vulnerabilidades conocidas», dijo el portavoz de la compañía Cris Paden.

Symantec advirtió a los clientes que dejaran de usar el software de forma temporal hasta que se prepararon los parches. Se publicaron parches para las «vulnerabilidades conocidas» en la versión 12.5 el 23 de enero y correcciones para las versiones 12.0 y 12.1 el viernes 27 de enero.

Paden aseguró que Symantec había contactado con sus clientes y que no había perdido ninguno. También aseguró que si hasta la fecha hay versiones parcheadas, los usuarios no debería correr mayor riesgo. Symantec además espera que los piratas informáticos liberen el código fuente de otras versiones de 2006 de Norton Antivirus Corporate Edition y Norton Internet Security.

Contenido de las conversaciones

La compañía aseguró que los correos electrónicos fueron enviados entre el «hacker» y las fuerzas del orden que se hicieron pasar por un empleado de Symantec. La agencia que lleva la investigación dirigió las conversaciones entre la compañía de seguridad y los piratas informáticos.

«Les hemos engañado para que nos ofrezcan un soborno»

«No podemos pagar 50.000 dólares a la vez por las razones que hemos discutido previamente», dijo un correo electrónico un supuesto empleado de Symantec, Sam Thomas, quien se ofreció a pagar la cantidad completa en una fecha posterior. «A cambio, usted hará una declaración pública en nombre de que su grupo ha mentido sobre el «hackeo»».

El hacker aseguró que nunca tuvo la intención de tomar el dinero. «Les hemos engañado para que nos ofrezcan un soborno y así poder humillarlos», dijo a Reuters YamaTough. En las últimas semanas, el «hacker» ha publicado los segmentos de código de Norton Utilities y otros programas.

Symantec Norton Internet Security es uno de los programas más populares disponibles para detener virus, «spyware» y robo de identidad en línea.