SpyEye continúa extendiéndose

SpyEye.jpg

Desde hace más de un año en el mercado, el malware bancario SpyEye se esconde dentro de las librerías de código utilizadas por las aplicaciones, y es difícil de detectar. 

El malware bancario SpyEye continúa siendo una plaga para los ordenadores de todo el mundo, convirtiéndose en un adversario difícil de detectar y eliminar de los ordenadores infectados. AL menos es lo que han asegurado dos investigadores de RSA, la división de seguridad de EMC.

Uri Rivner, responsable de nuevas tecnologías para la protección de identidad de los consumidores, y Jason Rader, director de estrategia de seguridad, ofrecieron sus conclusiones durante la conferencia de seguridad RSA Conference que se ha celebrado en Londres.

Ambos investigadores confirmaron que SpyEye lleva algo más de un año en el mercado y que es el sucesor del malware bancario Zeus. SpyEye apareció después de que el autor de Zeus, conocido como “Slavik”, detuviera el desarrollo del mismo; pero otra persona conocida como “Harderman” se hizo cargo del proyecto, aseguró Rivner.

SpyEye, además, es un kit que se ha vendido a otros criminales online. Es fácil de utilizar, aunque se necesitan grandes habilidades técnicas para realizar un ataque.

Los que compraran el kit pueden utilizar el interfaz de usuario para establecer las llamadas “zonas de asalto”, o servidores que reciben las credenciales bancarias robadas. SpyEye también tiene archivos de configuración personalizados para atacar la mayoría de los sites de banda online. Por ejemplo, puede inyectar campos extra en la página web de un banco, pidiendo información adicional al login y contraseña, como el número de tarjeta y el pin. Son campos que parecen formar parte de la web legítima pero que son falsos y exportan los datos hacia esa “zona de asalto”.

Una de las maneras en que un usuario puede infectarse con SpyEye es visitar una página web que haya sido manipulada por los hackers.

SpyEye, además, utiliza diversas técnicas para esconderse, con inyectarse en las ‘Dynamic link libraries’, que son las librerías de código utilizadas por las aplicaciones, que son legítimas. SpyEye puede borrar sus propios archivos de instalación, lo que le convierte en un malware “muy persistente”, dijo Rader.

Fuente: www.itespresso.es

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top