
Usuarios de banca en línea no pueden pasar por alto la existencia de mas troyanos que invaden la red robándoles información privilegiada de uso personal como contraseñas de acceso a su cuenta bancaria. Cabe destacar que Zeus ha sido un prolífico troyano al asecho en forma de robo a cuentahabientes de banca en internet, sustrayendo de la computadora infectada toda clase de información que el usuario digite para almacenarse y enviarse a un lugar desconocido y desde ahí operar de manera malintencionada con los datos recabados de la víctima.
Otra cara de este mismo mal es el troyano Bugat de baja incidencia hasta ahora que mayormente está causando estragos en los Estados Unidos más que Europa.
Desde la perspectiva de una firma de seguridad “Trusteer”, este puede ser incluso superior al mismo Zeus, la semana pasada este malware se apodero de cuentas de usuarios en el sitio de redes sociales para profesionistas LinkedIn desde donde envío spam como un método de distribución a su nueva versión del mismo. Así anteriormente Zeus realizo un ataque de esta misma magnitud, este tipo de canales de distribución es lo que está usando el malware.
Mientras autoridades bancarias, empresas de seguridad mantienen los ojos sobre estas amenazas de Zeus se debe de vigilar también el avance de nuevas formas de malware financiero como lo son Bugat y SpyEye que son tan peligrosos y sigilosamente se distribuyen a través de internet.
La amenaza sigue latente porque nuevas versiones de estos bichos cibernéticos siguen emergiendo y modificando algunos su manera de incursionar en ataques de índole financiero, lo cual complica más su detección.
Por su naturaleza furtiva de este tipo de malware puede aparentar que está inactivo mientras está ocasionando grandes estragos como lo es, el troyano Zeus.
Por último esta firma con sede en Israel y Estados Unidos, recomienda a los usuarios implementar aditamentos mejor conocidos como plug-ins como el que ellos mismos desarrollan bajo el nombre de Rapport en sus navegadores en vez de los propios antivirus convencionales.
fuente/source:networkworld.com/topics/security.html
No hay comentarios.:
Publicar un comentario