Strict Standards: Only variables should be assigned by reference in /var/www/html/sitios/conversion21/c21_1/plugins/system/jxtcxmenu/jxtcxmenu.php on line 46
Trickbot podría llegar a México en los próximos meses

Strict Standards: Non-static method JSite::getMenu() should not be called statically in /var/www/html/sitios/conversion21/c21_1/templates/stylecouncil/XTC/XTC_library.php on line 289

Strict Standards: Non-static method JApplication::getMenu() should not be called statically in /var/www/html/sitios/conversion21/c21_1/includes/application.php on line 536

Strict Standards: Non-static method JSite::getMenu() should not be called statically in /var/www/html/sitios/conversion21/c21_1/templates/stylecouncil/XTC/XTC_library.php on line 289

Strict Standards: Non-static method JApplication::getMenu() should not be called statically in /var/www/html/sitios/conversion21/c21_1/includes/application.php on line 536
Print
Email

Parent Category: Noticias

Ciudad de México. De acuerdo con análisis de S21sec, firma española de seguridad digital, el malware Trickbot, que afecta sobre todo al sector bancario, podría llegar a México en los siguientes meses.

La afirmación se basa, sobre todo, en el hecho de que el alcance de la amenaza ha crecido de forma exponencial; mientras en febrero de este año sólo se presentaban campañas en 10 países, hoy en día ya se encuentran en más de 50.

Trickbot es un sucesor más sofisticado del ya conocido malware Dyre/Dyreza, y actualmente está considerado el más activo del sector. Trickbot cuenta con distintos módulos de configuración para robar las credenciales de banca en línea de los usuarios, y espera a que los dispositivos infectados ingresen a algún servidor bancario para copiar dichas credenciales y enviarlas a un servidor remoto, propiedad de los cibercriminales.

S21sec ha registrado 67 campañas de Trickbot en lo que va del 2017, y se calcula que actualmente afecta a más de 400 entidades en todo el mundo.

Cómo funciona

Trickbot sigue el modelo Zeus: la inyección de código malicioso en el navegador cuando se visitan ciertas páginas. Este es el mismo modus operandi que usaba el malware Dyre, además de que se han encontrado similitudes en su código, lo que sugiere que comparten autores.

Cómo prevenir el ataque

Las recomendaciones para los usuarios finales son relativamente sencillas:

No abrir enlaces de correos electrónicos con remitentes desconocidos.

Verificar que la URL de las páginas visitadas empiecen con ‘https:’, y que contengan un candado en la barra de direcciones.

No usar redes wifi abiertas para mandar hacer compras en línea o accesar a la banca electrónica.

La recomendación para las entidades bancarias es promover una cultura de seguridad dentro de todas las áreas de la compañía; además de contar con un software de seguridad adecuado.

Redacción C21

seguridadcc
© Derechos reservados 2013 :: Ser.Com SA de CV :: Ciudad de México