{"id":1399,"date":"2013-09-30T19:24:56","date_gmt":"2013-09-30T19:24:56","guid":{"rendered":"http:\/\/latam.kaspersky.com\/blog\/?p=1399"},"modified":"2025-07-18T09:45:27","modified_gmt":"2025-07-18T15:45:27","slug":"dinero-online-amenazas-y-proteccion-de-pagos-electronicos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/dinero-online-amenazas-y-proteccion-de-pagos-electronicos\/1399\/","title":{"rendered":"Dinero Online: Amenazas y Protecci\u00f3n de Pagos Electr\u00f3nicos"},"content":{"rendered":"<p>Las compras, transferencias de dinero y las actividades bancarias en l\u00ednea nos ahorran mucho tiempo y nos hacen la vida m\u00e1s f\u00e1cil. Sin embargo, estas mismas tecnolog\u00edas brindan nuevas y f\u00e1ciles formas de robar dinero de los usuarios de parte de los ciberdelincuentes. Utilizando los datos de pago robados se puede hacer una ganancia r\u00e1pida. Aunque los bancos tratan de proteger a sus clientes, los ataques contra usuarios individuales son todav\u00eda bastante comunes. Hackear un banco es m\u00e1s lento y caro y el riesgo de ser atrapado es a\u00fan mayor. Por el contrario, muchos clientes individuales utilizan equipos con varias vulnerabilidades, que son m\u00e1s f\u00e1ciles de hackear y el delincuente puede pasar desapercibido. Adem\u00e1s, los ataques contra clientes individuales son en gran parte automatizados y casi no requieren la participaci\u00f3n del operador.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/09\/05213727\/steal_title.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1400\" alt=\"steal_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/09\/05213727\/steal_title.png\" width=\"640\" height=\"420\"><\/a><strong>Armas de infecci\u00f3n masiva<\/strong><\/p>\n<p><strong><\/strong>Los Troyanos bancarios han sido muy populares en el mercado criminal durante varios a\u00f1os. El enorme n\u00famero de potenciales v\u00edctimas da enormes oportunidades para los cibercriminales. Un troyano puede infectar una oficina de trabajo y recopilar informaci\u00f3n de pago, otros pueden llevar a cabo transacciones financieras en nombre de los usuarios.<\/p>\n<p>Por ejemplo, el troyano bancario ZeuS inyecta su propio formulario de entrada de datos en una p\u00e1gina web, lo que le permite obtener informaci\u00f3n de pago del usuario (n\u00famero de tarjeta, CVC2\/CVV2, nombre completo, direcci\u00f3n de facturaci\u00f3n, etc.)<\/p>\n<p>Despu\u00e9s de inyectar su c\u00f3digo en el navegador, Carberp, un programa malicioso que se ha generalizado en el ciberespacio ruso, guarda los datos de la tarjeta bancaria (n\u00famero de tarjeta) de la p\u00e1gina principal del sistema de banca en l\u00ednea y luego pide al usuario de cierta informaci\u00f3n adicional (CVV2, datos, etc.).<\/p>\n<div class=\"pullquote\" style=\"text-align: right\">Hackear un banco es m\u00e1s lento y caro y el riesgo de ser atrapado es a\u00fan mayor. Por el contrario, muchos clientes individuales utilizan equipos con varias vulnerabilidades, que son m\u00e1s f\u00e1ciles de hackear<\/div>\n<p style=\"text-align: left\">Adem\u00e1s de la inyecci\u00f3n de web, los troyanos utilizan otras t\u00e9cnicas para obtener la informaci\u00f3n de pago. Por ejemplo, las \u00faltimas variantes del malware Carberp mencionados anteriormente pueden modificar el c\u00f3digo de iBank 2, un sistema de banca en l\u00ednea bastante popular, mientras la persona hace sus transacciones, lo que les permite interceptar los detalles del pago.<\/p>\n<p><strong>Pasando la segunda barrera<\/strong><br>\nAlgunos bancos tratan de hacer la vida m\u00e1s dif\u00edcil a los ciberdelincuentes mediante sofisticados factores de autentificaci\u00f3n, como tokens, que son peque\u00f1os dispositivos USB que contienen una clave de usuario \u00fanico que se solicita cada vez que se realiza una operaci\u00f3n de pago. Los desarrolladores del troyano Lurk han encontrado un ingenioso m\u00e9todo de eludir esta protecci\u00f3n y autorizar las transacciones de pago:<\/p>\n<ul>\n<li>Un usuario inicia una transacci\u00f3n de pago online en el sistema del banco y entra detalles importantes.<\/li>\n<li>El Troyano intercepta los detalles de pago y espera la reacci\u00f3n del token.<\/li>\n<li>El sistema de banca online incentiva al usuario a utilizar un token, que lo puede hacer conectando el token USB en un puerto hardware.<\/li>\n<li>El Troyano intercepta esto y el usuario ve una especie de \u201cpantalla azul de la muerte\u201d, que indica que se est\u00e1 creando un volcado de memoria para su posterior an\u00e1lisis.<\/li>\n<li>Mientras el usuario est\u00e1 esperando a que la operaci\u00f3n se complete, los ciberdelincuentes, que ahora tienen acceso a la cuenta del usuario, completan su transacci\u00f3n de pago transfiriendo el dinero del usuario a sus cuentas.<\/li>\n<\/ul>\n<p><strong>Sistema de seguridad de las transacciones financieras<\/strong><br>\nDespu\u00e9s de que un malware bancario abre paso en un equipo, es necesario encontrar la manera de interceptar los datos de pago. Los troyanos utilizan las siguientes t\u00e9cnicas para lograrlo:<\/p>\n<ul>\n<li>Inyecci\u00f3n Web (modificar el contenido de las p\u00e1ginas web antes de mostrarlos al usuario)<\/li>\n<li>Secuestrar una sesi\u00f3n HTTP \/ HTTPS (un ejemplo cl\u00e1sico de ataque del tipo \u201cman-in-the-middle\u201d)<\/li>\n<li>Enga\u00f1ar una forma de autenticaci\u00f3n o redireccionarla a una p\u00e1gina de phishing<\/li>\n<li>Realizar capturas de pantalla del escritorio<\/li>\n<\/ul>\n<p>Entendiendo esta lista de amenazas se puede crear un escenario de pago seguro:<\/p>\n<ol>\n<li>El usuario abre la banca online en el navegador.<\/li>\n<li>La soluci\u00f3n antivirus lo detecta y analiza el sistema operativo para las vulnerabilidades cr\u00edticas. Un ejemplo es la soluci\u00f3n \u201cCaja de seguridad\u201d, dise\u00f1ada para proteger los datos de pago y que se desarrolla plenamente este concepto utilizando una base de conocimiento incorporado en el producto antivirus.<\/li>\n<li>Al mismo tiempo, el m\u00f3dulo anti-phishing comprueba la URL en una base de datos de recursos de confianza. La soluci\u00f3n de software, que protege la informaci\u00f3n de pago, solicita informaci\u00f3n del nombre de dominio sobre una base ya conocida.<\/li>\n<li>La soluci\u00f3n antivirus comprueba el certificado utilizado para establecer una conexi\u00f3n segura.<\/li>\n<li>Si el certificado se encuentra en la base de datos de confianza, la soluci\u00f3n antivirus pone en marcha el proceso del explorador y establece una conexi\u00f3n HTTPS segura con la URL solicitada. El proceso de navegador se controla por el software antivirus, protegido de ser manipulado por otras aplicaciones.<\/li>\n<li>El usuario entra en detalles de la transacci\u00f3n de pago (n\u00famero de tarjeta, CVV2\/CVC2, datos personales, etc) con una entrada de teclado seguro, que garantiza que el c\u00f3digo de exploraci\u00f3n de cada tecla pulsada se transfiera de forma segura al navegador.<\/li>\n<\/ol>\n<p><strong>La bala de plata<\/strong><br>\nLos bancos y sistemas de pago protegen activamente a sus usuarios. Requieren de la autentificaci\u00f3n de m\u00faltiples factores, el uso de dispositivos adicionales (tokens, chipTANs, etc), advertencias ante posibles fraudes, todo para proteger el dinero de los clientes. Sin embargo, los ciberdelincuentes siguen encontrando nuevas y sofisticadas maneras de robar informaci\u00f3n de pago y los c\u00f3digos de autorizaci\u00f3n de las transacciones.<\/p>\n<p>Es por eso que es muy importante la implementaci\u00f3n de la protecci\u00f3n de 360 \u200b\u200bgrados para el cliente, asegurando la computadora, el canal de comunicaci\u00f3n del usuario y de que se conecte al servidor correcto. Este es exactamente el principio que se utiliza en nuestra tecnolog\u00eda \u201c<strong>Dinero Seguro<\/strong>\u201d dentro de <a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security. <\/a>Proporciona una soluci\u00f3n integral para la protecci\u00f3n contra el robo en l\u00ednea, ofreciendo una protecci\u00f3n a prueba de balas en contra de cualquier actividad maliciosa del malware bancario.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las compras, transferencias de dinero y las actividades bancarias en l\u00ednea nos ahorran mucho tiempo y nos hacen la vida m\u00e1s f\u00e1cil. Sin embargo, estas mismas tecnolog\u00edas brindan nuevas y<\/p>\n","protected":false},"author":345,"featured_media":1401,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[444,260,105,177,38],"class_list":{"0":"post-1399","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"tag-banking","9":"tag-dinero","10":"tag-kaspersky","11":"tag-proteccion","12":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dinero-online-amenazas-y-proteccion-de-pagos-electronicos\/1399\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/banking\/","name":"banking"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/345"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1399"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1399\/revisions"}],"predecessor-version":[{"id":17309,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1399\/revisions\/17309"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1401"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}