Una variante del troyano Gozi es capaz de esquivar sistemas de seguridad biométrica

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Tal vez uno de los troyanos bancarios más conocidos y del que menos noticias hemos tenido en lo que llevamos de año, o al menos hasta este momento. Expertos en seguridad han descubierto una variante Gozi que es capaz de saltarse algunos sistemas de seguridad biométrica presente en algunos dispositivos.

A mediados del pasado año el código fuente de esta amenaza fue robado y revendido a un precio muy bajo, de ahí que no tardasen en aparecer variantes. La nueva versión está basada en GozNym, una de estas que aparecieron a finales del pasado año y tal vez la mejor programada. Sin embargo, Gozi ha mantenido uno de sus aspectos más importantes: la inyección de código en los navegadores de los usuarios. Mientras muchas de las versiones que aparecieron se sustentaban en redirecciones cuya funcionalidad era más o menos dudosa, la versión actual continúa haciendo uso de DLLs que permiten introducir código en el lado del usuario y así superponer formularios falsos a los existentes por ejemplo en PayPal o entidades bancarias, como por ejemplo ING.

Podría decirse que la esencia del troyano original se mantiene, con la única diferencia de la posibilidad de esquivar sistemas de seguridad biométrica, presentes en una gran cantidad de dispositivos.

Gozi y la iteracción de los ciberdelincuentes

Pero antes de nada, es necesario mencionar que la amenaza permite interactuar en tiempo real con la víctima, seleccionando por ejemplo páginas web que se mostrarán al usuario de forma totalmente dinámica.

Aunque puede parecer que carece de utilidad, la realidad es que cada vez son más las amenazas que implementan esta función, permitiendo a los ciberdelincuentes añadir cierta ingeniería social de forma dinámica.

new-gozi-version-comes-can-bypass-some-behavioral-biometrics-defenses-506935-2

Evadir sistemas biométricos

La velocidad de pulsación el comportamiento del cursor sirven para algunas entidades para garantizar que el que está introduciendo los datos se trata de un humano. Para eso, Gozi posee un módulo que es capaz de recopilar el movimiento y el tiempo entre pulsaciones de teclado para después aplicarlo a la hora de realizar los ataques, y así pasar desapercibido.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone