Alerta por un nuevo malware que ya atacó más de 100 bancos

Se trata de Ursnif, un malware bancario que existe desde 2007 y que pasó totalmente desapercibido generando pérdidas millonarias. Cómo funciona y cómo protegerse.

Semanas atrás, el laboratorio de amenazas y ciberseguridad de Avast encontraron muestras de malware Ursnif, una estafa bancaria que existe desde 2007 capaz de robar datos personales de clientes a través de correo electrónico.

En total, la organización estima que fueron afectados más de 100 bancos de Italia y fueron robados datos de más de 4.000 personas. Las entidades bancarias y las procesadoras de pago fueron notificadas por Avast ya que no sabían que su información había sido robada sino que Ursnif pasó totalmente desapercibido.

"La mayoría de estos registros representaron alguna pérdida financiera real para esos clientes y sus bancos y procesadores de pagos, y esa información potencialmente representa una gran pérdida financiera", apunta Nick Viney, vicepresidente y director general de la unidad de negocios de partners de Avast.

Cómo funciona Ursnif y por qué es una amenaza

En principio, existen varias variantes de Ursnif. La más común se trata de un archivo malicioso que es enviado a través de correo electrónico. Comúnmente, el archivo ejecutable se llama "explorer.exe" y pesa entre 700 KB y 2 MB. Cuando un archivo termina con ".exe" significa que al ser abierto corre un programa en la computadora y, en este caso, es peligroso.

Una vez que la persona ejecuta Ursnif, no hay salida: es capaz de robar credenciales bancarias y de cuentas en línea. El código del archivo ejecutable tiene un módulo llamado "IESTEALER" que lee el historial y las contraseñas guardadas dentro de los exploradores. Por esta razón, Ursnif también tendrá acceso a casillas de correo electrónico como Outlook, es decir, roba la información de inicio de sesión.

Además, Ursnif es capaz de robar credenciales de billeteras digitales y Exchange de criptomonedas ya que dentro del código del archivo ejecutable los ciberdelincuentes escribieron comandos que corresponden a criptomonedas como Bitcoin. En definitiva, Ursnif se inyecta en navegadores como Google Chrome, Microsoft Edge, Opera y Mozilla Firefox para robar las contraseñas bancarias de los usuarios.

Por el momento, nadie sabe quiénes son las personas detrás del malware Ursnif. El código del ataque ha sido actualizado en el último tiempo y fue detectado en países como Japón, Italia, Inglaterra, entre otros. Según analistas de seguridad, el núcleo no ha sido modificado. Sin embargo, su propósito principal sigue siendo el mismo: robar credenciales e información relacionada con entidades financieras.

Cómo detectar una estafa bancaria en solo cuatro pasos

1. Remitente: son contactos desconocidos o que simulan ser organizaciones o personalidades reconocidas, que suelen estar mal escritos.

2. Dirección de correo: puede resultar similar a la dirección real pero no es exactamente la misma. Puede faltar o sobrar una letra o estar sustituida por un número. Por ejemplo: hxxps://visa-tarjeta[.]xxxxxx[.]com/xxxxx (la dirección correcta es https://visa.com.ar/).

3. Asunto y contenido: usualmente se trata de un correo no esperado, sobre algo urgente que requiere acción inmediata o de un peligro inminente.

4. Enlaces y adjuntos: el contenido suele llevar a enlaces o pide completar datos o descargar archivos que contienen malware o programas maliciosos habitualmente conocidos como virus.

Temas relacionados
Más noticias de estafa

Las más leídas de Actualidad

Destacadas de Infotechnology

Compartí tus comentarios

¿Querés dejar tu opinión? Registrate para comentar este artículo.