{"id":1525,"date":"2013-10-21T20:13:50","date_gmt":"2013-10-21T20:13:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1525"},"modified":"2022-03-27T04:44:49","modified_gmt":"2022-03-27T10:44:49","slug":"el-cuarteto-de-los-crimenes-bancarios","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/el-cuarteto-de-los-crimenes-bancarios\/1525\/","title":{"rendered":"El Cuarteto de los Cr\u00edmenes Bancarios"},"content":{"rendered":"<p>Los troyanos bancarios son como las ratas, pateas un cubo de basura y saldr\u00e1n corriendo para todos lados. Aunque seguramente siempre leas acerca de los mismos malvados programas; hay cuatro grandes troyanos que nunca desaparecen: Carberp, Citadel, SpyEye y, especialmente, Zeus.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213545\/trojans_title.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1527\" alt=\"trojans_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213545\/trojans_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Sem\u00e1nticamente hablando, no es muy correcto considerarlos s\u00f3lo troyanos \u201cbancarios\u201d, ya que a veces lo que hacen no s\u00f3lo tiene que ver con informaci\u00f3n financiera. De todas formas, estos malware suponen un gran problema: son realmente buenos a la hora de robar datos bancarios de los usuarios.<\/p>\n<p>Es bastante dif\u00edcil escribir una historia convincente sobre estos programas porque la mayor\u00eda de ellos hacen lo mismo. Sin embargo, a continuaci\u00f3n hablaremos de cada uno de ellos. <b><\/b><\/p>\n<p><b>Carberp<\/b><\/p>\n<p>La versi\u00f3n original de este virus era el t\u00edpico troyano dise\u00f1ado para robar la informaci\u00f3n sensible de los usuarios, como credenciales bancarias o accesos a diferentes sitios. Carberp transmit\u00eda los datos robados a un servidor C&amp;C, controlado por el creador del malware. Simple y directo. El \u00fanico componente enga\u00f1oso era el <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-rootkit\/\" target=\"_blank\" rel=\"noopener\">rootkit<\/a>, que permit\u00eda que el troyano pase desapercibido en el equipo de la v\u00edctima. La <a href=\"https:\/\/threatpost.com\/carberp-trojan-evolves-and-advances-012111\/74867\" target=\"_blank\" rel=\"noopener nofollow\">siguiente generaci\u00f3n de estos virus inclu\u00eda plug-ins:<\/a> uno que eliminaba el software antivirus de las m\u00e1quinas infectadas y otro que intentaba destruir otros malwares, si es que existieran.<\/p>\n<p>Las cosas empezaron a ponerse m\u00e1s interesantes cuando quienes lo fabricaron dieron al troyano la habilidad de cifrar la informaci\u00f3n robada mientras viajan de las m\u00e1quinas infectadas al servidor C&amp;C. Seg\u00fan los investigadores, este troyano fue el primero en infectar a trav\u00e9s de un trabajo criptogr\u00e1fico al azar y no con una encriptaci\u00f3n del tipo \u201cstatic key\u201d.<\/p>\n<p>Carberp empez\u00f3 a trabajar junto al famoso Exploit Backhole infectando a un gran n\u00famero de equipos. Los creadores de Carperb, de hecho, hasta desarrollaron una <a href=\"https:\/\/threatpost.com\/carberp-trojan-commits-financial-fraud-facebook-011912\/76118\" target=\"_blank\" rel=\"noopener nofollow\">aplicaci\u00f3n espec\u00edfica para Facebook, <\/a>que enga\u00f1aba a los usuarios con vouchers de dinero online, en una t\u00edpica <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/\" target=\"_blank\" rel=\"noopener\">estafa de ransomware. <\/a>Fue a partir\u00a0 de ese momento cuando comenz\u00f3 a decaer, ya que l<a href=\"http:\/\/www.viruslist.com\/sp\/news?id=208274941\" target=\"_blank\" rel=\"noopener nofollow\">as<\/a> autoridades rusas arrestaron a ocho hombres sospechosos de controlar este malware.<\/p>\n<div class=\"pullquote\" style=\"text-align: right\">Seg\u00fan los investigadores, este troyano fue el primero en infectar a trav\u00e9s de un trabajo criptogr\u00e1fico al azar y no con una encriptaci\u00f3n del tipo \u201cstatic key\u201d.<\/div>\n<p style=\"text-align: left\">A\u00fan as\u00ed, <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208188609\" target=\"_blank\" rel=\"noopener nofollow\">Carberp<\/a> no muri\u00f3 del todo. Antes, aquellos que quisiesen utilizar el troyano ten\u00edan que pagar hasta 40.000 d\u00f3lares. Sin embargo, el a\u00f1o pasado se public\u00f3 el c\u00f3digo fuente y ahora cualquiera que tenga los conocimientos suficientes puede tener acceso a este virus.<\/p>\n<p>\u00a0<\/p>\n<p><b>Citadel<\/b><\/p>\n<p><b><\/b>Este malware es una versi\u00f3n del rey de los troyanos financieros, Zeus. Surgi\u00f3, junto con otros, luego de que se <a href=\"https:\/\/threatpost.com\/zeus-source-code-leaked-051011\" target=\"_blank\" rel=\"noopener nofollow\">publicar\u00e1 el c\u00f3digo fuente de Zeus en el a\u00f1o 2011. <\/a>La notoriedad de este troyano se debi\u00f3 a que los creadores desarrollaron un modelo de c\u00f3digo fuente abierto que permit\u00eda a cualquiera revisarlo y mejorarlo (haci\u00e9ndolo m\u00e1s malvado).<\/p>\n<p>El grupo de delincuentes responsable de Citadel cre\u00f3 una comunidad de clientes y colaboradores a escala mundial, quienes conformaban intercambiaban ideas sobre nuevas funciones o c\u00f3digos del malware. Algunas de las capacidades m\u00e1s fascinantes incluyen el cifrado AES de los archivos, la capacidad de eludir las p\u00e1ginas de rastreo, el bloqueo del acceso a p\u00e1ginas de seguridad en el equipo infectado o grabar v\u00eddeos sobre la actividad de los usuarios. As\u00ed, los miembros de esta red continuaron aportando nuevas y m\u00e1s din\u00e1micas funciones para que el virus fuese m\u00e1s r\u00e1pido y flexible, convirti\u00e9ndose en una herramienta perfecta para robar credenciales.<\/p>\n<p>Citadel fue famoso hasta que Microsoft, junto a otras compa\u00f1\u00edas, lanz\u00f3 una operaci\u00f3n que interrumpi\u00f3 el 88% de estas infecciones.<\/p>\n<p>\u00a0<\/p>\n<p><b>SpyEye<\/b><\/p>\n<p>Se supone que SpyEye se convertir\u00eda en el competidor directo de Zeus. Pero, al final, no tuvo su mismo potencial, aunque tambi\u00e9n disfrut\u00f3 de su minuto de gloria.<\/p>\n<p>De hecho, algunas partes de la operaci\u00f3n SpyEye se unieron a Zeus en un gran botnet bancario, que desapareci\u00f3 r\u00e1pidamente aunque tuvo bastante \u00e9xito. Los atacantes utilizaron este malware contra la compa\u00f1\u00eda Verizon, robando la informaci\u00f3n personal de los usuarios durante una semana sin que nadie lo notara. Adem\u00e1s,<a href=\"https:\/\/threatpost.com\/zeusspyeye-merger-promises-more-sophisticated-bots-011811\/74854\" target=\"_blank\" rel=\"noopener nofollow\">SpyEye utilizaba los servicios de almacenamiento en la nube de Amazon <\/a>para difundir el malware en sus campa\u00f1as.<\/p>\n<p>Finalmente, tres hombres fueron arrestados en el verano de 2012 por usar SpyEye para robar informaci\u00f3n bancaria. En mayo de este a\u00f1o, tambi\u00e9n se captur\u00f3, en Tailandia, a uno de los desarrolladores del troyano para extraditarlo, despu\u00e9s, a EE.U.U., donde se enfrenta a una treintena de cargos por sus cr\u00edmenes online. Desde entonces, no hemos sabido nada m\u00e1s sobre SpyEye.<\/p>\n<p><b>\u00a0<\/b><\/p>\n<p><b>Zeus<\/b><\/p>\n<p>Con el nombre de un dios griego, este troyano es sin\u00f3nimo de eficacia y precisi\u00f3n. Desde que se hizo p\u00fablico su c\u00f3digo fuente en 2011, parece que todos los troyanos bancarios tienen algo de Zeus en ellos. No obstante, solo \u00e9ste aparece en Wikipedia e, inclusive, en nuestro blog, Viruslist, donde existen m\u00e1s de <a href=\"http:\/\/www.viruslist.com\/sp\/find?objs=vlweblog&amp;words=zeus\" target=\"_blank\" rel=\"noopener nofollow\">22 art\u00edculos<\/a> sobre \u00e9l. Tal es su popularidad que se podr\u00eda escribir una novela tan extensa como\u00a0 \u201cEl Quijote\u201d, narrando cada una de sus fechor\u00edas; aunque ser\u00eda pr\u00e1cticamente imposible relatar cada una de ellas.<\/p>\n<p>Se dio a conocer en 2007, tras un ataque contra el Departamento de Transporte de EE.UU. Desde aquella campa\u00f1a, Zeus ha infectado diez millones de equipos y robado cientos de millones de d\u00f3lares hasta que sus creadores revelaron su c\u00f3digo fuente. Desde entonces, cientos de individuos han acabado en la c\u00e1rcel por participar en estafas utilizando este troyano. Adem\u00e1s, este malware azot\u00f3 numerosas v\u00edctimas, entre ellas bancos, agencias gubernamentales e instituciones p\u00fablicas.<\/p>\n<p>Zeus tambi\u00e9n se ha hecho famoso por su hermano peque\u00f1o, la versi\u00f3n m\u00f3vil ZitMo, que es capaz de sortear los sistemas dobles de verificaci\u00f3n que env\u00edan el c\u00f3digo de acceso a trav\u00e9s de un mensaje de texto. Por cierto, sus colegas, SpyEye y Carberp, tambi\u00e9n han desarrollado sus modelos m\u00f3viles.<\/p>\n<p>Dejando a un lado su faceta de troyano bancario, Zeus se ha convertido en uno de los malware m\u00e1s conocidos a escala internacional, solo precedido por Stuxnet.<b><\/b><\/p>\n<p><b>Zeus ha infectado unos diez millones de equipos y robado cientos de millones de d\u00f3lares hasta que sus creadores revelaron su c\u00f3digo fuente<\/b><\/p>\n<p><b>\u00a0<\/b><\/p>\n<p><b>La protecci\u00f3n<\/b><\/p>\n<p>Cualquiera de estos \u201cCuatro Magn\u00edficos\u201d comparten las mismas propiedades: eluden la detecci\u00f3n del antivirus, interceptan las pulsaciones de teclado, almacenan informaci\u00f3n y, b\u00e1sicamente, hacen todo aquello que ayude a los cibercriminales a husmear en las cuentas de las v\u00edctimas y a transferir su dinero ilegalmente. Incluso, estos programas intentan instalarse en los dispositivos m\u00f3viles para que los creadores accedan a los c\u00f3digos de seguridad que env\u00edan las entidades bancarias a trav\u00e9s de sms.<\/p>\n<p>Entre otros tipos de malware, los troyanos bancarios son los m\u00e1s da\u00f1inos en t\u00e9rminos financieros, es por eso que una buena soluci\u00f3n de seguridad debe incluir herramientas que protejan a los usuarios de estos programas como \u201cDinero Seguro\u201d de <a href=\"https:\/\/latam.kaspersky.com\/blog\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab<\/a>, funci\u00f3n implementada en las \u00faltimas versiones de\u00a0<a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security-MultiDevice\u00a0<\/a>y\u00a0<a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/pure\" target=\"_blank\" rel=\"noopener\">Kaspersky PURE.<\/a> Ent\u00e9rate de c\u00f3mo activar esta funcionalidad con el siguiente consejo.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los troyanos bancarios son como las ratas, pateas un cubo de basura y saldr\u00e1n corriendo para todos lados. Aunque seguramente siempre leas acerca de los mismos malvados programas; hay cuatro<\/p>\n","protected":false},"author":42,"featured_media":1526,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[405,406,407,404,408],"class_list":{"0":"post-1525","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-carberp","9":"tag-citadel","10":"tag-spyeye","11":"tag-troyanos-bancarios","12":"tag-zeus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/el-cuarteto-de-los-crimenes-bancarios\/1525\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/carberp\/","name":"Carberp"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1525"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1525\/revisions"}],"predecessor-version":[{"id":24157,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1525\/revisions\/24157"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1526"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}