Si mezclamos SSL con troyanos, el resultado es una completa confusión por parte del usuario. Un sistema troyanizado es un sistema en el que no se puede confiar, muestre el navegador una conexión segura o no. De nuevo, esta recomendación del candadito (válida, pero que necesita muchos matices) se convierte en un arma de doble filo. Si un sistema queda infectado, ya no solo puede aparecer el candadito, sino que el certificado puede ser válido y de hecho, estaremos en la página legítima del banco, pero nuestros datos pueden ser robados.
Las técnicas que usan los troyanos más difundidos hoy día, pueden invalidar la recomendación de la comprobación de la conexión segura.. De hecho, los troyanos permiten la conexión a la página real del banco, pero pueden estar robando la información entre bambalinas gracias a diferentes técnicas.
Delephant
Esta técnica es usada por la escuela brasileña. Escrito habitualmente en Delphi, consiste en la recreación de la zona de introducción de contraseñas en una página de banca online. El troyano superpone una pequeña aplicación en la zona del navegador que pide las contraseñas, ajustando colores y estilo de la página en general, mimetizándose con ella. De esta forma el usuario no observa en principio diferencia alguna entre la página original (que está visitando y mantiene abierta) y el programa superpuesto que encaja perfectamente en la área de las contraseñas. Además, el código está adaptado para que, en caso de que la página sea movida o redimensionada, el programa realice cálculos de su posición y se ajuste perfectamente al lugar asignado. La víctima está en realidad introduciendo las contraseñas en una aplicación independiente, superpuesta sobre la página del banco, que obviamente al ser la legítima, pasa cualquier inspección de conexión segura.
Captura de imágenes y vídeos
Más propio del malware brasileño. Ante la llegada de los teclados virtuales en la banca online como método para evitar los registradores de teclas, el malware se adaptó con estos métodos de captura de credenciales. Consiste en la activación de un sistema de captura en forma de imágenes, de un sector de pantalla alrededor del puntero de ratón cuando éste pulsa sobre un teclado virtual. Con este método se consigue eludir el teclado virtual, pues el atacante obtiene imágenes de cada tecla del teclado virtual pulsada, en forma de miniatura o captura de pantalla. Una vez más, la conexión segura no impide el robo de información.
Formgrabbers
Esta es una de las técnicas más populares, característica de la escuela rusa. Consiste básicamente en la obtención de los datos introducidos en un formulario, y puede ser llevada a cabo a través de varios métodos, como Browser Helper Objects, interfaces COM o enganchándose (hooking) a APIs del sistema. Con estos métodos el usuario se conecta a la página legítima, donde lógicamente aparecerá el candadito y la conexión será cifrada y perfectamente normal. El troyano sin embargo inspeccionará el flujo de datos y desviará a otro servidor los que correspondan con las contraseñas que les interese. En el caso de necesitar de tarjeta de coordenadas o alguna clave especial para mover el dinero, añadirá al código de la página el campo o campos que necesite. Modifica el comportamiento del navegador para que al visitar la página legítima del banco, añada lo que necesite y lo desvíe donde quiera.
Si es necesario introducir nuevos campos que puedan resultar interesantes para el atacante, suelen ser mostrados desde un servidor con el que también contacta el malware. En ocasiones, el mismo binario puede contener la configuración necesaria (normalmente en XML) para inyectar el campo específico en el punto oportuno de la página, encajándolo con las etiquetas HTML adecuadas para que parezca legítimo.
Con este campo adicional suelen intentar capturar la contraseña de operaciones que permite efectivamente realizar las transacciones. Cuando la entidad posee una tarjeta de coordenadas como método de autenticación, el malware suele añadir un número considerable de casillas en la petición de las coordenadas, o incluso todas.
Aunque la víctima sospeche por la modificación en la web, por más que compruebe no tiene más remedio que aceptar que se ha conectado a la página legítima. El problema está en su sistema.
Conclusiones
Existen otras muchas técnicas de robo de información basadas en troyanos. Los usuarios deben ser conscientes de que la seguridad SSL, el candado y la autenticación del servidor son condiciones imprescindibles a la hora de utilizar la banca online, y que deben ser comprobadas en cada ocasión. Pero también deben tener claro que esto no garantiza que, si el sistema está troyanizado, los datos no sean capturados.
Fuente: http://www.hispasec.com
-
Investigadores de la Universidad de Alto, han ideado una manera de convertir pequeñas gotas de agua en información digital codificada, la co...
-
Fotografía: Laszlo Folgerts Fotografía: Amaninder Singh Fotografía: Daniela Calzolari Fotografía: Joseh Fotografía: JX K Fotografía: Christo...
-
Durante los primeros años de vida, los microorganismos entrenan con esmero el sistema inmunológico, revela un estudio de la Harvard Medical ...
-
Sobre el artista: Allan I. Teger La gente a menudo me preguntan de dónde viene la idea de mi arte y como se originó. Tengo que confesar qu...
-
En medio de exuberantes jardines, en el extremo norte de la isla de Wight, se halla Osborne House, residencia junto al mar de la reina Victo...
-
Richard S. Johnson - un nativo de Chicago, ahora es un artista americano prominente. Graduado de la Academia de las Artes, trabajó durante a...
-
Derby el perro nació con las piernas deformes que le impedían caminar. Gracias a la tecnología de impresión 3D, que ahora tiene piernas orto...
-
Una vista aérea de minas de cobre de Anglo American, Los Bronces con Olivares, glaciares en el fondo en la Cordillera de los Andes, cerca d...
-
El Castillo Hearst es un palacio construido por el magnate de prensa William Randolph Hearst. Está situado cerca de San Simeón, California, ...
Blogroll
About
Labels
- acuarela (3)
- arquitectura (4)
- arte (1)
- biblioteca (1)
- Biografias (1)
- Carl Sagan (1)
- castillos (2)
- celebridades (2)
- Chile (1)
- dibujo (8)
- esculturas (12)
- fotografia (3)
- Graffiti (1)
- Hiperrealismo (1)
- humor (2)
- ilustraciones (1)
- impresionismo (1)
- Itzhak Perlman (1)
- museos (1)
- pintura (7)
- Que hay detrás de Facebook? (1)
- surrealismo (2)
- Taipei (1)
- terremoto (1)
- TIERRA (1)
- Tsunami (1)
Labels
Featured Posts
-
Investigadores de la Universidad de Alto, han ideado una manera de convertir pequeñas gotas de agua en información digital codificada, la co...
-
Fotografía: Laszlo Folgerts Fotografía: Amaninder Singh Fotografía: Daniela Calzolari Fotografía: Joseh Fotografía: JX K Fotografía: Christo...
-
Durante los primeros años de vida, los microorganismos entrenan con esmero el sistema inmunológico, revela un estudio de la Harvard Medical ...
-
Sobre el artista: Allan I. Teger La gente a menudo me preguntan de dónde viene la idea de mi arte y como se originó. Tengo que confesar qu...
-
En medio de exuberantes jardines, en el extremo norte de la isla de Wight, se halla Osborne House, residencia junto al mar de la reina Victo...
-
Richard S. Johnson - un nativo de Chicago, ahora es un artista americano prominente. Graduado de la Academia de las Artes, trabajó durante a...
-
Derby el perro nació con las piernas deformes que le impedían caminar. Gracias a la tecnología de impresión 3D, que ahora tiene piernas orto...
-
Una vista aérea de minas de cobre de Anglo American, Los Bronces con Olivares, glaciares en el fondo en la Cordillera de los Andes, cerca d...
-
El Castillo Hearst es un palacio construido por el magnate de prensa William Randolph Hearst. Está situado cerca de San Simeón, California, ...
Carousel
Home Style
Category 1
Slideshow
Category 2
Blog Archive
- enero 2015 (24)
- diciembre 2014 (129)
- noviembre 2014 (205)
- octubre 2014 (194)
- septiembre 2014 (156)
- agosto 2014 (105)
- julio 2014 (124)
- junio 2014 (156)
- mayo 2014 (133)
- abril 2014 (93)
- marzo 2014 (114)
- febrero 2014 (83)
- enero 2014 (167)
- diciembre 2013 (159)
- noviembre 2013 (185)
- octubre 2013 (252)
- septiembre 2013 (121)
- agosto 2013 (192)
- julio 2013 (131)
- junio 2013 (91)
- mayo 2013 (91)
- abril 2013 (89)
- marzo 2013 (95)
- febrero 2013 (52)
- enero 2013 (173)
- diciembre 2012 (228)
- noviembre 2012 (309)
- octubre 2012 (437)
- septiembre 2012 (202)
- agosto 2012 (319)
- julio 2012 (107)
- junio 2012 (204)
- mayo 2012 (297)
- abril 2012 (172)
- marzo 2012 (181)
- febrero 2012 (105)
- enero 2012 (137)
- diciembre 2011 (97)
- noviembre 2011 (84)
- octubre 2011 (81)
- septiembre 2011 (91)
- agosto 2011 (15)
- julio 2011 (1)
- junio 2011 (1)
- febrero 2011 (1)
- diciembre 2010 (2)
- noviembre 2010 (11)
- junio 2010 (1)
- agosto 2008 (4)
- julio 2008 (8)
- agosto 2006 (1)
Our Team
Category 5
Category 4
Category 3
Blog Archive
-
►
2014
(1659)
- ► septiembre (156)
-
►
2013
(1631)
- ► septiembre (121)
-
►
2012
(2698)
- ► septiembre (202)
-
►
2011
(371)
- ► septiembre (91)
-
▼
2008
(12)
-
▼
julio
(8)
- - Eficiencia, eficacia y efectividad
- Un pequeño homenaje a Nikola Tesla
- Spyware, Malware, Adware, Crackers , Cookies etc...
- Malware técnicas de robo de información basadas en...
- Falsos negativos y falsos positivos. Problemas par...
- - Mantener la agudeza y salud mental
- - Ingeniería social
- - Facebook es un proyecto muy bien financiado
-
▼
julio
(8)
Follow us on facebook
Find Us
Contact Us
Formulario de contacto
Formulario de contacto
More information
Con tecnología de Blogger.
0 comentarios:
Publicar un comentario