Los troyanos bancarios siguen aumentando en Brasil

Share this…

Entre las mayores amenazas informáticas en Brasil, sin duda están los troyanos bancarios. En particular, malware de la familia TrojanDownloader.Banload son amenazas que están dirigidas aevadir las protecciones existentes en la computadora de la víctima para llevar a cabo la descarga de malware, utilizado para robar información bancaria, acceder a su cuenta y otras actividades maliciosas relacionadas a banca en línea.

De esa manera, malware de la familia TrojanDownloader.Banload es utilizado en una etapa temprana de la infección y así se perfilan como los troyanos bancarios más detectados.

La manera más común que los cibercriminales utilizan para la distribución de este tipo de malware es a través de campañas de phishing, donde mensajes con archivos adjuntos o enlaces maliciosos se envían a una gran cantidad de usuarios y se intenta inducirlos a abrir estos enlaces y archivos adjuntos.

Prevalencia de TrojanDownloader.Banload en Brasil

Durante el mes de junio, el Laboratorio de Investigación de ESET Latinoamérica ha observado campañas de phishing que utilizan principalmente el malware de la familiaJava/TrojanDownloader.Banload. Entre las diez amenazas más prevalentes en Brasil entre el 9 de mayo y 9 de junio de este año, Java/TrojanDownloader.Banload fue la familia más detectada por ESET y la tercera si tenemos en cuenta todas las familias de malware.

banload brasil

Figura 1: Diez familias de malware más detectadas en Brasil entre el 09/05/2016 y 09/06/2016

En la figura 2 es posible ver que las familias de TrojanDownloader.Banload están mucho más presentes en Brasil que en otras partes del mundo.

banload mapa

Figura 2: Distribución geográfica de las detecciones de TrojanDownloader.Banload

Campañas de phishing: Java/TrojanDownloader.Banload.BD

Dentro del mismo período de los datos analizados anteriormente, del 9 de mayo al 9 de junio de este año, podemos ver ciclos de infecciones que varían de acuerdo a las campañas de phishing de los cibercriminales. Desde el día 7 de junio está bajo análisis del Laboratorio de ESET Latinoamérica una muestra detectada por ESET comoJava/TrojanDownloader.Banload.BD.

detecciones banload

Figura 3: Tasa de detección de Java/TrojanDownloader.Banload entre el 9 de mayo y el 9 de junio

Esta muestra se compone de un ejecutable JAR que se instala en el autorun de Windows y escribe scripts VB en el disco, que son ejecutados para llevar a cabo la descarga del payloadfinal. A pesar de que los metadatos de los archivos están sujetos a la adulteración, la muestra tiene como fecha de creación el 6 de junio de 2016, lo que se ajusta al comienzo de más de un ciclo de campañas de phishing.

La familia de Java/TrojanDownloader.Banload.BD fue incluida en correos electrónicos supuestamente relacionados con solicitudes de presupuestos.

La gran mayoría de las detecciones de esta familia entre los días 9 de mayo y 9 de junio de 2016 fueron en Brasil, como es posible ver en la figura 4. Por lo tanto, es necesario prestar atención antes de hacer clic y seguir las mejores prácticas para asegurarte de que su sistema esté protegido.

detecciones banload pais

Figura 4: Detecciones de Java/TrojanDownloader.Banload.BD entre el 9 de mayo y 9 de junio

Buenas prácticas para evitar infecciones

Para mantener la seguridad al utilizar tu computadora, la mejor opción es la prevención. Para evitar que el phishing tenga éxito en su intento de infectar el equipo, presta siempre atención a los correos electrónicos recibidos, principalmente cuando están relacionados con algún evento notorio que sea reciente o relevante, y también a aquellos que requieren acciones inmediatas relacionadas con informaciones financieras.

En caso de que el adjunto o enlace malicioso sea abierto, asegúrate de que tanto tu sistema operativo como las aplicaciones y protecciones antimalware están siempre actualizadas. Es preferible también utilizar la protección de firewall. Todas estas protecciones son complementarias para poder defender las diferentes capas presentes en la ejecución de aplicaciones, de manera de potenciar al máximo la protección contra malware.

Fuente:https://www.welivesecurity.com/