Virus especializado en el robo de datos bancarios en línea
Se ha descubierto una nueva versión de Dridex, un malware especializado en el robo de datos bancarios en línea.
Investigadores del equipo de seguridad X-Force de IBM han descubierto una nueva versión del virus
Dridex, un malware especializado en el robo de datos bancarios en línea. Este software malicioso apareció en 2014 y se creía que ya había sido eliminado tras varios ataques contra sus responsables. Por el contrario, estos han lanzado ahora una nueva versión que corrige algunas vulnerabilidades internas, según Limor Kessem , experta en ciberinteligencia de IBM.
Dridex se propaga a través de spam enviado por correo electrónico con un mensaje en el que se incluye un archivo de Microsoft Office que simula ser una factura. Si el usuario abre el archivo malicioso, este infecta su equipo con un troyano que ejecuta un ataque contra el sistema de nombre de dominio (DNS) local. Este ataque consiste en que cuando el usuario introduce la dirección web de su banco en línea, es redirigido a una copia fraudulenta donde los cibercriminales le piden el nombre de usuario y la contraseña para acceder a su cuenta bancaria y extraer dinero. Si los atacantes no tienen suficiente información para acceder a la cuenta de la víctima, le solicitan más datos.
Los ataques de este virus están dirigidos contra 13 bancos, todos ellos en el Reino Unido, y X-Force alerta de que solo 4 de los 56 antivirus que han analizado son capaces de identificarlo.
Investigadores del equipo de seguridad X-Force de IBM han descubierto una nueva versión del virus
Dridex, un malware especializado en el robo de datos bancarios en línea. Este software malicioso apareció en 2014 y se creía que ya había sido eliminado tras varios ataques contra sus responsables. Por el contrario, estos han lanzado ahora una nueva versión que corrige algunas vulnerabilidades internas, según Limor Kessem , experta en ciberinteligencia de IBM.
Dridex se propaga a través de spam enviado por correo electrónico con un mensaje en el que se incluye un archivo de Microsoft Office que simula ser una factura. Si el usuario abre el archivo malicioso, este infecta su equipo con un troyano que ejecuta un ataque contra el sistema de nombre de dominio (DNS) local. Este ataque consiste en que cuando el usuario introduce la dirección web de su banco en línea, es redirigido a una copia fraudulenta donde los cibercriminales le piden el nombre de usuario y la contraseña para acceder a su cuenta bancaria y extraer dinero. Si los atacantes no tienen suficiente información para acceder a la cuenta de la víctima, le solicitan más datos.
Los ataques de este virus están dirigidos contra 13 bancos, todos ellos en el Reino Unido, y X-Force alerta de que solo 4 de los 56 antivirus que han analizado son capaces de identificarlo.
No hay comentarios.