viernes, 23 de marzo de 2012

transferencia "ficticia" zeus

La familia Zeus solía modificar las pantallas de los infectados
para pedir la tarjeta de coordenadas completa. Así podían validar transferencias y robar a sus víctimas. A medida que los bancos van

implantando los SMS como método de validación, Zeus mejoró incluyendo el
envío del troyano al móvil e interceptando los SMS (man-in-the-mobile).
Pero esto sólo es válido para BlackBerry y Android, además de que muchos

usuarios se mostraban recelosos. ¿Cómo han solucionado este problema?
Con un genial movimiento de ingeniería social.

Zeus y SpyEye ya han hecho frente en el pasado al "problema" que les
supone la autenticación por móvil en la banca electrónica. Envían a sus víctimas un troyano al móvil, para interceptar así el código de validación en los SMS

han desarrollado una técnica no tan sofisticada
técnicamente, sino basada en lo que siempre parece el punto más débil:
el usuario y su credulidad. Así, estas versiones funcionan de la

siguiente manera. Cuando el usuario se presenta en su página de banca
electrónica (y sólo cuando se presenta, no antes) el troyano se activa.
Lo primero que hace es interpretar la página del banco concreto,

buscando las cuentas que almacenen una mayor cantidad. Esta información
la envía a un servidor externo con la siguiente petición HTTP:

No hay comentarios: