Sie sind auf Seite 1von 9

¿QUÉ SON Y CÓMO FUNCIONAN LOS TROYANOS BANCARIOS? .............................................................

2
HISTORIA..................................................................................................................................................... 2
MÉTODOS DE INFECCIÓN COMÚN: .................................................................................................................... 2
FAMILIAS ASOCIADAS: .................................................................................................................................... 2
ELIMINACIÓN: .............................................................................................................................................. 3
SECUELAS: ................................................................................................................................................... 3
PREVENCIÓN: ............................................................................................................................................... 3
¿QUÉ SON LOS VIRUS INFORMÁTICOS? ................................................................................................. 3
¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?.......................................................................................... 4
¿CÓMO ELIMINAR UN VIRUS INFORMÁTICOS? ..................................................................................................... 4
¿CÓMO PROTEGERNOS DE LOS VIRUS INFORMÁTICOS? ......................................................................................... 5
¿QUÉ ES EL ROGUE SOFTWARE O FAKEAV ? ........................................................................................... 5
CUAL ES SU OBJETIVO ? .................................................................................................................................. 5
COMO ES QUE LLEGAN A NUESTROS EQUIPOS ? ................................................................................................... 5
CUALES SON LOS SÍNTOMAS VISIBLES DE INFECCIÓN ? ........................................................................................... 6
QUIENES ESTÁN DETRÁS DE LOS ROGUE ? .......................................................................................................... 6
COMO EVITAR SER VICTIMAS DE ESTOS ESTAFADORES ? ......................................................................................... 6
SI FUI VICTIMA DEL ROGUE LO PUEDO DENUNCIAR ?............................................................................................. 7
¿QUÉ SON LOS ADWARE? ...................................................................................................................... 7
QUE DIFERENCIA HAY ENTRE ADWARES Y SPYWARES? .......................................................................................... 7
COMO ENTRAN EN NUESTRAS PCS? .................................................................................................................. 7
CUALES SON LOS SÍNTOMAS DE TENER UN ADWARE? ........................................................................................... 7
PROGRAMAS CONOCIDOS QUE INCLUYEN ADWARES ............................................................................................. 7
¿QUÉ SON LOS SPYWARES? ................................................................................................................... 7
COMO ENTRAN EN NUESTRAS PCS? .................................................................................................................. 8
QUE INFORMACIÓN NOS PUEDEN SACAR? .......................................................................................................... 8
¿QUÉ SON Y CÓMO FUNCIONAN LOS TROYANOS
BANCARIOS?
Troyano es un malware que utiliza simples trucos de ingeniería social para tentar a los usuarios
a ejecutarlo. Puede pretender ser un programa legítimo (spoofing mediante el uso de los mismos
iconos y nombres). También puede venir incluido con una aplicación crackeada o incluso dentro
de un programa gratuito.

Una vez que se instala en el equipo, realiza acciones malintencionadas, tales como backdooring
una computadora, espiando a su usuario, y haciendo varios tipos de daños.

Historia
El nombre de Troya proviene del caballo de Troya descrita en la mitología griega. También era
un arma envuelta en un truco socio-técnico. Los griegos no pudieron entrar en una ciudad
fortificada, por lo que construyeron un caballo de madera lleno de soldados y fingieron que
estaban abandonando la lucha, dejando un regalo para Troya. Los Troyanos dejaron entrar el
“regalo” en la fortaleza y fueron destruidos a cambio.

Han pasado muchos siglos, pero la gente todavía se deje engañar por el mismo truco y al ser
tentados por golosinas de fuentes desconocidas. Hoy en día, los troyanos son graves
herramientas de ciberdelincuentes utilizan sobre todo para el robo de datos, espionaje, y los
ataques DDoS.

Métodos de infección común:


La descarga de programas piratas (crackeados)
Descarga de programas gratuitos desconocidos (juegos, salvapantallas y aplicaciones sencillas
relacionadas con el entretenimiento)
Abrir archivos adjuntos infectados
Abrir una imagen o cualquier otro tipo de archivo que sea en realidad un ejecutable con
extensión modificada.
Visitar sitios web trampa, es decir, sitios que por ejemplo que podamos ver los vídeos sea
necesario descargar un códec que en realidad es el troyano.
Visitar un sitio web previamente infectado sin las nuestro sistema actualizado o las debidas
medidas de seguridad basica correspondiente.
Familias asociadas:
Hay diferentes tipos de troyanos y pueden llevar en los diferentes módulos del sistema
maliciosos. Están asociados con amenazas tales como:

Los troyanos de acceso remoto (RAT) proporcionan puertas traseras e ilegítimas herramientas
de acceso remoto
Ladrones de información
Troyanos de denegación de servicio (DoS)
Ransomware (cifrado de datos) o troyanos maliciosos de destrucción de datos
Software espía, como keyloggers y capturadores de formulario
Trojan Downloader (utilizado para descargar e implementar otros módulos maliciosos)
Dialers (popular en tiempos de módems de acceso telefónico)
Eliminación:
La forma más universal es utilizar herramientas anti-malware automatizadas y de buena calidad
y realizar una exploración completa del sistema.

Algunos troyanos que no utilizan persistencia sofisticada pueden ser eliminados manualmente
por usuarios más avanzados. Para ello, el usuario debe desactivar la ocultación de archivos y
carpetas y buscar archivos sospechosos en las ubicaciones típicas (TEMP, APPDATA y sus
subcarpetas). Si el troyano se está ejecutando, debe encontrarse en la lista de procesos activos
y eliminado. Herramientas como ProcessExplorer son muy útiles para encontrar otros procesos
enlazados y claves de registro que se deben limpiar.
Secuelas:
Tener un troyano en ejecución en la máquina resulta en tener implementado un módulo
malicioso asociado (RAT, herramienta DDoS, etc.).

Prevención:
Debido al hecho de que los troyanos por definición se basan en la ingenuidad humana, la
mayoría de las infecciones pueden evitarse vigilando y manteniendo buenos hábitos de
seguridad. Esto incluye no abrir archivos adjuntos desconocidos o software roto, y ser escéptico
de los sitios web que ofrecen películas gratuitas o juegos de azar. Es mejor descargar programas
gratuitos directamente desde el sitio del desarrollador en lugar de sitios no autorizados.
Es beneficioso cambiar la configuración predeterminada de Windows de tal manera que las
extensiones reales de las aplicaciones serán visibles para evitar ser engañado por un icono de
apariencia inocente.

El software anti-malware de buena calidad como Malwarebytes Anti-Malware es una


importante segunda línea de defensa. En caso de que el usuario abra el programa malicioso, su
actividad será bloqueada antes de causar daño.

¿QUÉ SON LOS VIRUS INFORMÁTICOS?


Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto,
una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,


no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático
(Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.

¿Cuál es el funcionamiento básico de un virus?

alt Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.

alt El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse.

alt El virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.

alt Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.

Las principales vías de infección son:

alt Redes Sociales.

alt Sitios webs fraudulentos.

alt Redes P2P (descargas con regalo)

alt Dispositivos USB/CDs/DVDs infectados.

alt Sitios webs legítimos pero infectados.

alt Adjuntos en Correos no solicitados (Spam)

¿Cómo eliminar un virus informáticos?

alt Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir
nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue
solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de
InfoSpyware.

.
¿Cómo protegernos de los virus informáticos?

La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible
infección de algún tipo de virus y para esto hay tres puntos vitales que son:

alt Un programa Antivirus.

alt Un programa Cortafuegos.

alt Un “poco” de sentido común.

¿QUÉ ES EL ROGUE SOFTWARE O FAKEAV ?


MARCELO RIVERO ARTÍCULOS
rogues Se le denomina Rogue Software (o también Rogue Rogueware, FakeAVs, Badware,
Scareware) a los “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino
que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala
estos programas, su sistema es infectado.

Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado
(siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no
eliminaran ninguna infección que podamos tener.

Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos recomienda
comprar su “versión completa” para poder eliminar esas supuestas infecciones.

Fake Antivirus

Cual es su objetivo ?
El objetivo es claro y sencillo, vender la mayor cantidad de copias de sus falsos productos que
sea posibles hasta que los descubran y tengan que volver a rediseñar sus sitios con otros
nombres para estos y para sus programas.

Como es que llegan a nuestros equipos ?


Al descargar algún falsos codecs o falso plugin que se nos ofrece como necesario al intentar ver
un video en Internet (por lo general videos del tipo erótico/pornográfico)
Al visitar algunos sitios directamente fraudulentos o que su código web ha sido comprometido
para descargarnos uno de estos Rogue Antivirus sin nuestro consentimiento.
A través de alguno de los miles de Virus del tipo Troyano que están afiliados a estos y al
infectarnos con uno de estos nos empezara a generar algunos de los síntomas que listamos más
abajo.

Cuales son los síntomas visibles de infección ?


Secuestro del navegador web.
Enlentecimiento general del PC.
Ventanas emergentes (pop-ups)
Secuestro el fondo de escritorio.
Secuestro de las búsquedas de Google.
Secuestro de la pantalla de inicio de Windows.
Secuestro de la pagina de Google que vemos en nuestro PC.
Falsos mensajes de Alertas en barra de tareas al lado del reloj.
Imposibilidad de actualizar y/o ejecutar su Antivirus o Antispywares tradicional
Imposibilidad de acceder a sitios webs dedicados a la seguridad como InfoSpyware.com

Quienes están detrás de los Rogue ?


Organizaciones de Cibercriminales que cuentan con muy buenos recursos y afiliaciones en su
mismo mercado undergorund, lo que les dan la capacidad de conseguir varios nombres de
dominios, servidores webs, así también como diseñar tanto las paginas webs como las interfaces
de sus programas visualmente muy profesionales.

Como evitar ser victimas de estos estafadores ?


Mantenga sus sistema Windows actualizado.
Cuente con una solución Antivirus y Firewall actualizado
Nunca compre un producto sin investigar un poco de su reputación.
Nunca compre un producto que se le recomiende por emails no solicitados.
Si su sistema esta actualizado no tendría que tener problemas en ver algún video, por lo que
tenga mucho cuidado al descargar algún codecs o plugin para ver estos.
Descargue sus programas de seguridad únicamente desde la web del fabricante o desde sitios
realmente confiables.
Manténgase informado sobre las nuevas amenazas que circulan por la red de redes, visitando
regularmente nuestro Blog o suscribiéndose a nuestro Feed de noticias.
Si fui victima del Rogue lo puedo denunciar ?
Por lo general los principales operarios de estas empresas fantasmas operan desde países sin
legislación donde una denuncia legal directamente no se les puede realizar.

Si bien en estos últimos años dada la gran proliferación de estos ciberdelincuentes algunas
grandes empresas como Microsoft, Google y otros están haciendo algo al respecto para poder
pararlos cuanto antes, es tanto el dinero y los recursos que se mueven detrás de estos son tan
grandes que se les hace prácticamente imposible poder pararlos.

¿QUÉ SON LOS ADWARE?


MARCELO RIVERO ARTÍCULOS
Adware “Advertising-Supported software” (Programa Apoyado con Propaganda),en otras
palabras se trata de programas creados para mostrarnos publicidad.

Que diferencia hay entre Adwares y Spywares?


La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar
los términos legales durante la instalación de dichos programas, estamos consintiendo su
ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto
pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen
una forma de pago por emplear dichos programas de manera pseudo gratuita.

Como entran en nuestras PCs?


Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de
uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de
mostrarnos su publicidad.

Cuales son los síntomas de tener un Adware?


Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos
por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups
por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de
herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de
publicidad.

Programas conocidos que incluyen Adwares


Alexa, MyWebSearch, Ask, Yac, Gator, GoHit, Qone8, Lop, Hotbar, SearchProtect, C2Media, CID,
InstallCore, Softonic, OpenCandy, etc…

¿QUÉ SON LOS SPYWARES?


MARCELO RIVERO ARTÍCULOS
La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar
desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger
información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te
gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que
se encarga de informar sobre todo lo que haces en tu vida cotidiana.

En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se


instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros
movimientos por la red. Luego envían esa información a empresas de publicidad de internet
para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para
que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

Tienen cierta similitud con los Adwares en cuanto a que interactúan con el usuario a través de
barras de herramientas (Toolbars), ventanas emergentes con publicidades (popups) y otro tipo
de acciones y su finalidad es espiar nuestro comportamiento para

Como entran en nuestras PCs?


Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o
Cookies), sin nuestro consentimiento.

Acompañando algún Virus o llamado por un Troyano

Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de
uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de
espías
Que información nos pueden sacar?
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono,
país, paginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con
que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet
y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

Los 5 principales síntomas de infección son:


Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.

Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el
navegador abierto, la mayoría son de temas pornográficos.

Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones
que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.

La navegación por la red se hace cada día mas lenta, en varias ocasiones nunca se llega a mostrar
la pagina web que queremos abrir.

Das könnte Ihnen auch gefallen