Kaspersky Lab: ¿Qué hay detrás de un ataque de banca online?

kas-logoEn la actualidad, la principal fuerza que mueve a los delincuentes informáticos es el lucro. El acceso a los sistemas de banca en Internet es la llave más directa y evidente al dinero de las compañías, y como consecuencia, a la posibilidad de robarlo.

No es sorprendente que los sistemas de acceso a la banca online se estén convirtiendo en un blanco cada vez más popular entre los delincuentes, según Kaspersky Lab.

Los sistemas de acceso remoto a la banca cuentan con una defensa integrada, con cuyo funcionamiento están bien familiarizados los usuarios y también los ciberdelincuentes.

El uso de contraseñas, ficheros clave, llaves hardware y la limitación de acceso por dirección IP les da a los usuarios una falsa sensación de seguridad absoluta. Pero todas estas medidas por separado o en su conjunto no aumentan la seguridad si el equipo en que se ejecutan ya está comprometido.

La contraseña se puede interceptar, el fichero clave se puede copiar y si los delincuentes crean un escritorio oculto, pueden utilizar la dirección IP original y la clave del software conectada por el contable.

Cómo afecta y cómo actuar tras el ataque

Según los analistas de Kaspersky Lab, si el programa malicioso ya se ha ejecutado, el ordenador está infectado, ya que con frecuencia el primer fichero es sólo un descargador. Los principales programas maliciosos que descargan el primer fichero se renuevan constantemente, para evitar que los detecten los antivirus. Se descargan programas legales configurados por los ciberdelincuentes para que se conecten con sus servidores. En esta situación los programas que llevan a cabo las acciones maliciosas quedan sin detectar.

Las pérdidas de la compañía causadas por este descuido pueden ser muy sensibles. Si en el ordenador que contiene información crítica se ha detectado un programa malicioso, hay tomar medidas inmediatas de reacción ante el incidente. Las compañías afectadas suelen tomar medidas de emergencia tras sufrir las consecuencias de los ataques: pérdidas financieras o pérdida del acceso a servicios críticos. En la mayoría de los casos, las medidas que toman para reaccionar ante estos incidentes resultan inefectivas y con frecuencia complican la investigación.


Acerca del autor
Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.