malware bancario – U Yotoch Chanboox Boox https://www.chanboox.com Sitio personal de Enrique Vidales Ripoll Thu, 06 Mar 2025 23:57:39 +0000 es hourly 1 https://wordpress.org/?v=6.7.2 82470160 Tu tarjeta podría estar en la dark web por malware que afectó a 2.3 millones de usuarios https://www.chanboox.com/2025/03/06/tu-tarjeta-podria-estar-en-la-dark-web-por-malware-que-afecto-a-2-3-millones-de-usuarios/ Thu, 06 Mar 2025 23:57:39 +0000 https://www.chanboox.com/?p=257451

Hackers venden millones de tarjetas bancarias en la dark web: ¿eres una víctima?

Notipress.-  El informe de Kaspersky Digital Footprint Intelligence proporcionado a NotiPress analizó los registros de malware entre 2023 y 2024 y destacó que una de cada 14 infecciones por infostealer terminó con el robo de información de tarjetas de crédito. Solo en 2024, más de 9 millones de dispositivos fueron infectados con este tipo de programas, lo que supone un riesgo creciente para los usuarios de banca en línea.

¿Cómo roban los ciberdelincuentes tu tarjeta?

Los infostealers son programas diseñados para robar datos de manera silenciosa. Se propagan a través de diversos métodos:

  • Correos electrónicos de phishing con archivos adjuntos maliciosos.
  • Descargas de software falso, como trucos para videojuegos o generadores de claves.
  • Sitios web comprometidos, que instalan el malware sin que el usuario lo note.
  • Mensajes fraudulentos con enlaces peligrosos en redes sociales o SMS.

Una vez instalado en el sistema, el malware recopila información y la almacena en archivos de registro, que luego son vendidos en mercados clandestinos de la dark web. Según Kaspersky, el 95% de los datos filtrados son técnicamente válidos, lo que aumenta el riesgo de fraudes y robos financieros.

La compañía de ciberseguridad también indentificó las familias de infostealers más activas en el último año:

  • Redline: con 34% de las infecciones es uno de los más usados para robar credenciales y datos financieros.
  • RisePro: con 23% creció drásticamente desde 2023 y se especializa en tarjetas bancarias y criptomonedas.
  • Stealc: con 13% es un malware emergente que se propaga rápidamente.

¿Qué hacer si tu tarjeta ha sido comprometida?

Si existe la sospecha de que la información bancaria fue filtrada, se debe seguir estos pasos de inmediato:

  1. Monitorear los movimientos de la cuenta y reportar cualquier transacción sospechosa.
  2. Solicitar una nueva tarjeta y cambiar la contraseña de la banca en línea.
  3. Activar la autenticación de dos factores para mayor seguridad.
  4. Configurar límites de gasto para prevenir cargos no autorizados.
  5. Desconfíar de mensajes o llamadas inesperadas que soliciten información financiera.

Además, los expertos recomiendan realizar un escaneo completo de seguridad en todos los dispositivos y eliminar cualquier rastro de malware.

Las empresas también están en riesgo

Estás filtraciones de datos no solo afectan a usuarios individuales. Kaspersky sugiere que las empresas monitoreen activamente la dark web para detectar posibles cuentas comprometidas antes de que representen un riesgo para clientes o empleados.

Kaspersky asegura que la mejor defensa es la prevención. Los usuarios y las empresas lograrán eludir estas estafas teniendo en cuentas algunas indicaciones como evitar descargas sospechosas, verificar la seguridad de las transacciones en línea y utilizar herramientas de protección contra ciberataques.

]]>
257451
México acumula 51,000 ataques del troyano bancario Grandoreiro https://www.chanboox.com/2024/10/23/mexico-acumula-51000-ataques-del-troyano-bancario-grandoreiro/ Thu, 24 Oct 2024 02:28:21 +0000 https://www.chanboox.com/?p=244982

Notipress.- El equipo de Investigación y Análisis Global de Kaspersky (GReAT) descubrió una nueva versión simplificada del troyano bancario, enfocada en México y dirigida a unos 30 bancos. Se trata de Grandoreiro, un virus que representa cerca del 5% de los ataques de troyanos bancarios en 2024. A nivel mundial, México es uno de los países más atacados por las variantes de este malware, incluida la nueva versión simplificada, con 51,000 incidentes registrados.

Si bien las autoridades brasileras, por medio de una operación coordinada de Interpol, lograron detener a un grupo que operaba con Grandoreiro, Kaspersky descubrió que la base de código del grupo está dividida en versiones más ligeras y fragmentadas del troyano que le permite continuar con los ataques. El análisis descubrió que una variante específica en México la cual se utiliza para atacar a 30 instituciones financieras. La empresa de seguridad digital advierte que los creadores podrían tener acceso al código fuente y lanzar nuevas campañas a través del malware heredado.

“Todos los acontecimientos recientes subrayan la naturaleza evolutiva de la amenaza. Las versiones fragmentadas y más ligeras pueden representar una tendencia que podría extenderse más allá de México y otras regiones, incluso, más allá de América Latina”, comentó a NotiPress el director del equipo global de investigación y análisis para América Latina en Kaspersky, Fabio Assolini.

Aun así, Assolini sostiene que sólo algunos afiliados de confianza tienen acceso al código fuente del malware para desarrollar tales versiones simplificadas. “Grandoreiro opera de forma diferente al modelo tradicional de ‘Malware-as-a-service’ (Malware como Servicio) al que estamos acostumbrados. No encontrarás anuncios en foros clandestinos vendiendo el paquete de Grandoreiro pues el acceso a él parece estar limitado”, agregó.

Según Kaspersky, Grandoreiro y sus variantes representaron aproximadamente el 5% de los ataques globales de troyanos bancarios detectados en 2024, lo cual representa una de las amenazas más activa en todo el mundo. Para colmo, se detectaron nuevas tácticas del malware. Grandoreiro, por ejemplo, registra la actividad del mouse de una computadora para imitar patrones reales de los usuarios, y así eludir la detección de los sistemas de seguridad basados en aprendizaje automático que analizan el comportamiento. Por otro lado, Grandoreiro cuenta con una técnica criptográfica llamada Robo de Texto Cifrado (Ciphertext Stealing) que se utiliza para cifrar las cadenas de código malicioso. “Es probable que hayan introducido esta nueva técnica para complicar la detección y el análisis de sus ataques”, indicó Assolini.

Kaspersky indica que Grandoreiro lleva activo desde 2016 convirtiéndose en 2024 en una gran amenaza que se dirigió a más de 1,700 instituciones financieras y 276 carteras de criptomonedas en 45 países y territorios. Al agregarse Asia y África a su lista de objetivos, este troyano bancario se convirtió en una amenaza financiera a nivel global.

]]>
244982