miércoles, julio 09, 2008

Medidas de protección contra troyanos bancarios (II de VI)

***************************************************************************************
Artículo publicado en PCWorld Profesional Septiembre 2008
Medidas de protección contra troyanos bancarios (I de VI)
Medidas de protección contra troyanos bancarios (II de VI)
Medidas de protección contra troyanos bancarios (III de VI)
Medidas de protección contra troyanos bancarios (IV de VI)
Medidas de protección contra troyanos bancarios (V de VI)
Medidas de protección contra troyanos bancarios (VI de VI)
***************************************************************************************

Sacar la pasta

Una vez que se tienen las cuentas robadas y clasificadas, ¿cómo se accede al dinero? Esto es una industria cada vez más profesionaliza y en muchos casos son gente distinta. Por un lado la gente que roba las credenciales bancarias se las vende a mafias que van a realizar la extracción del dinero.

Para sacar la pasta lo primero es sacarla desde el propio país, es decir, si vamos a robar dinero en cuentas en España se tiene que hacer desde un ordenador en la red de España. Para ello, nuestros queridos troyanos vienen configurados para permitir que el “amo” tome el control de la máquina y pueda realizar las transferencias desde un ordenador situado en España. Así se evitan el uso de proxys anónimos que los bancos los tienen marcados en blacklists. Es suficiente con entrar a una máquina de una víctima en el país dónde se va a robar el dinero y desde ella realizar cierto número de transacciones. Luego se coge otra y otra hasta que se roba en todas las cuentas.

Pero… ¿a qué cuenta se envía? Si la cuenta esta en otro país es más probable que salten las alarmas por lo que, mediante el uso de e-mailings masivos utilizando técnicas de SPAM o anuncios publicitarios en distintos medios se “contrata” a una persona para actuar de lo que se llama “Mulero”. Los correos de Spam no se envían desde servidores de la mafia sino desde equipos troyanizados que no están en blacklists de correo, por lo que basta con cambiar cada poco de víctima para seguir enviando correo SPAM.

El mulero que se va a contratar tiene que ser del país en el que se va a robar, es decir, si tienen 2000 cuentas bancarias con sus correspondientes números de personas en España se contrata a un mulero en España.

Los anuncios suelen ofrecer un trabajo por horas sin mucha cualificación y ofrecen un buen dinero a cambio. Suelen plantear una situación en la que una empresa de otro país precisa de la ayuda de un “representante” para gestionar los cobros de sus clientes. Para ello nuestro flamante recién incorporado a la cola de ir a la cárcel solo debe abrirse una cuenta en el banco a su nombre en la que va a recibir “los pagos”. Una vez esté el dinero en la cuenta él debe sacarlo, quedarse con su comisión y enviar el resto por una empresa de envío de dinero a otros países.

Imagen: Oferta de trabajo “Mulero”

Así la transferencia es, en nuestro ejemplo, de España a España reduciéndose el número de alarmas que se pueden disparar.

Una vez el dinero esté en manos de la mafia, adiós muy buenas y los que han dejado todos los rastros han sido los equipos desde los que se envía el SPAM y desde los que se hacen las transferencia y los datos del mulero y ellos han permanecido en un completo anonimato.

El principio

Claro, como se puede ver, todo parte de tener máquinas controladas con troyanos. Troyanos que van a permitir robar los datos bancarios, tomar el control de la máquina para realizar las transferencias desde ella, mediante la instalación de servidores proxys en ella o directamente desde el control remoto de la máquina, troyanos para enviar el spam. Troyanos bancarios pero… ¿cómo se meten en el ordenador? Esa es la clave, evitar que se puedan meter en tu equipo. Para ello vamos a ver que podemos realizar para protegernos de ellos.

Más vale prevenir que curar

Una vez que un troyano se ha colado en tu equipo es posible que se oculte para toda herramienta informática instalada o que se vaya a instalar haciendo que su detección y eliminación sea más que un duro trabajo. Además, una vez introducido un troyano en tu máquina no hay garantía de que no se haya hecho nada más en el ordenador y que por tanto, tras el borrado del troyano, tu equipo se ha quedado totalmente limpio. Intenta por tanto no tener que buscar troyanos en tu equipo.

Para evitar tener problemas con los troyanos existen una serie de precauciones que se deben seguir. Ninguna es 100 % efectiva sin no se aplican todas y aún así, por desgracia, en este mundo cambiante en el que vivimos no se puede garantizar el 100 % de seguridad aún siguiéndolas pero sí se podrá reducir el riesgo.

***************************************************************************************
Artículo publicado en PCWorld Profesional Septiembre 2008
Medidas de protección contra troyanos bancarios (I de VI)
Medidas de protección contra troyanos bancarios (II de VI)
Medidas de protección contra troyanos bancarios (III de VI)
Medidas de protección contra troyanos bancarios (IV de VI)
Medidas de protección contra troyanos bancarios (V de VI)
Medidas de protección contra troyanos bancarios (VI de VI)
***************************************************************************************

10 comentarios:

Anónimo dijo...

O toi muy fumao o el último párrafo y el antepenúltimo son iguales, ah no que lo son...bueno tampoco descarto lo otro xDDDD

Marcho pa la cama que veo doble ya xDD

Wi®

Anónimo dijo...

@centOs: no creo que este repetido es para tener un buen impacto subliminal...

------------------------------------------
Una vez que un troyano se ha colado en tu equipo es posible que se oculte para toda herramienta informática instalada o que se vaya a instalar haciendo que su detección y eliminación sea más que un duro trabajo. Además, una vez introducido un troyano en tu máquina no hay garantía de que no se haya hecho nada más en el ordenador y que por tanto, tras el borrado del troyano, tu equipo se ha quedado totalmente limpio. Intenta por tanto no tener que buscar troyanos en tu equipo.
----------------------------------------

Son malos son malos son malisimos...

Chema Alonso dijo...

Fixed! ;)

Anónimo dijo...

Lo has cortado en un momento interesante.

En el próximo episodio las medidas a tomar ... ¿Me van a limpiar la cuenta?

Asfasfos dijo...

Chema!!! Saca ya la siguiente parte que me muero de ganas de leerla :). Está muy interesante el tema.

Anónimo dijo...

Alguien sabe de casos de "muleros" que estan "guardados" por las autoridades y cual es la base legal para ello.. etc..

Anónimo dijo...

muy bueno el articulo Chema !!!
sigue, sigue .... ;-)

Darth Kiwi dijo...

Nunca le habia prestado atencion a esos emails con suculentas ofertas de trabajo de 600 - 900EUR a la semana como dicen ellos. Pensaba que era simplemente el spam de todos los dias. No sabia que detras de esas bonitas palabras en ¿castellano? se escondia semejante estafa. Estoy deseando leer las siguientes partes

Muy cierto eso de que una vez metido el troyano, a saber que mas te han hecho. Me encantaria profundizar en el tema. Si yo tengo un troyano, de que manera controlan mi equipo. Puedo notarlo mientras estoy usando el PC yo? Si alguien conoce documentos que hablen de ello... encantado de leerlos!! Gracias

Anónimo dijo...

¿Continuará la saga...?

Gracias

Chema Alonso dijo...

Continurá, pero tendrás que esperar un poco. El artículo está escrito pero me han pedido que deje que se publique en la prensa escrita antes. Lo tendréis todo aquí, prometido ;)

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares