El malware financiero, comúnmente identificado como troyanos bancarios, tiene como objetivo robar dinero y datos financieros, así como proporcionar a los actores de amenazas acceso a los activos y equipos de los usuarios y de las organizaciones financieras. Este tipo de amenazas siempre ha ocupado un lugar importante en el panorama de las amenazas, ya que el dinero es la motivación más común de los ciberdelincuentes y los defraudadores. Los datos de Kaspersky relacionados con las nuevas muestras de este tipo de amenazas demuestran constantemente que el malware destinado a robar dinero es muy activo y extremadamente peligroso, especialmente cuando se trata de entornos corporativos, ya que la mayoría de las redes se sostienen con dispositivos conectados, y si uno de ellos se ve comprometido, toda la entidad puede estar bajo amenaza.
Los vectores de ataque típicos del malware son los correos electrónicos spam y las páginas web de phishing. Estos últimos parecen ser sitios web legítimos, pero en realidad han sido creados para robar credenciales, datos de tarjetas bancarias u otro tipo de información sensible. Durante la primera mitad de 2019, los investigadores de Kaspersky han detectado más de 339.000 ataques de phishing desde páginas web disfrazadas de páginas de grandes entidades bancarias.
Los investigadores también han recopilado una lista de las familias de troyanos bancarios más populares que se utilizaron para atacar a usuarios corporativos. Cuatro de cada diez (40%) amenazas financieras a los usuarios corporativos provenían del troyano bancario RTM –uno de los más peligrosos para las empresas en 2018. A este le sigue el troyano bancario Emotet, con un 15%. Esta amenaza puede ser particularmente dañina, ya que una vez que entra en el perímetro de la red de la entidad, puede autodistribuirse a través de las vulnerabilidades de los dispositivos no parcheados y luego descargar amenazas adicionales en los dispositivos. El troyano bancario Trickster es el tercero de los principales malware identificados, con un 12% de amenazas descubiertas.
En el caso de los usuarios domésticos, se constató una situación diferente. La lista de malware que intentó atacarlos está encabezada por Zbot (26%), que roba las credenciales con la opción de control remoto por parte de los actores de amenazas, seguido por RTM y Emotet (ambos mencionados anteriormente). Curiosamente, en 2018, RTM se dirigía casi exclusivamente a las organizaciones, mientras que las cifras del primer semestre de 2019 muestran que este malware está llegando a una parte significativa de los usuarios domésticos.
Para empresas, Kaspersky recomienda tomar las siguientes medidas:
- Programas de formación como Kaspersky Security Awareness para empleados, en particular para los responsables de contabilidad, con el fin de enseñarles a distinguir los ataques de phishing: no abrir archivos adjuntos ni hacer clic en los enlaces de direcciones desconocidas o sospechosas.
- Instalar las últimas actualizaciones y parches de todo el software que se utilice
- Prohibir la instalación de programas que provengan de fuentes desconocidas
- Para la detección a nivel de endpoint, investigación y respuesta a incidentes, implemente soluciones EDR tales como Kaspersky Endpoint Detection and Response. Puede detectar incluso malware bancario desconocido
- Integre la Inteligencia sobre Amenazas en su SIEM y controles de seguridad para acceder a los datos sobre amenazas más relevantes y actualizados.
Y para los usuarios domésticos, Kaspersky recomienda:
- Instale siempre las actualizaciones de seguridad lo antes posible.
- No instale software de fuentes desconocidas. En el caso de las plataformas móviles, desactive esta opción en el menú de configuración.
- Utilice una solución de seguridad fiable, como Kaspersky Total Security
El informe completo está disponible en Securelist.