Derecho y nuevas tecnologías, seguridad de la información, educación, emprendimiento, innovación. Law and new technologies, information security, education, entrepreneurship, innovation.
jueves, 7 de septiembre de 2006
Nuevo tipo de troyano
Son varias las entidades que, como medida de protección adicional, han implantado los denominados "teclados virtuales". Básicamente consisten en representaciones gráficas de teclados en pantalla, donde el usuario puede pulsar con el ratón los diferentes números o letras para introducir sus contraseñas, sin necesidad de utilizar el teclado físico.
Esta solución está destinada específicamente a mitigar los troyanos tipo "keyloggers" o capturadores de teclado, que son programas que capturan las teclas que el usuario introduce por el teclado físico-tradicional y se las envía a un tercero. De esta forma el atacante obtiene los usuarios y contraseñas que puede utilizar posteriormente para suplantar al usuario afectado.
Cómo suele ocurrir cuando una medida de seguridad se generaliza, no tardaron en aparecer troyanos bancarios que burlaban este tipo de protección. Desde aquellos que directamente se inyectaban en el navegador y capturaban el usuario y contraseña antes de que fuera enviado por HTTPS al servidor de la entidad, de manera independiente a si había sido introducido con el teclado físico o virtual, hasta los que fueron programados específicamente contra los teclados
virtuales y se activan al hacer click con el ratón, almacenando la posición del cursor o realizando pequeñas capturas de pantalla.
En esta ocasión se ha detectado un nuevo troyano bancario que viene a representar un salto cualitativo en la peligrosidad de este tipo de especímenes, y sin duda una vuelta de rosca más en las técnicas utilizadas contra los teclados virtuales. La novedad reside en que el troyano tiene la capacidad de generar un vídeo que recoge toda la actividad de la pantalla mientras que el usuario está autenticándose en la banca electrónica.
El vídeo contiene sólo una sección de la pantalla, usando como
referencia el puntero del ratón, pero lo suficientemente amplia para que el atacante pueda observar perfectamente los movimientos y pulsaciones que el usuario legítimo realiza en el teclado virtual, lo que permite obtener sin ninguna dificultad el usuario y contraseña introducidos.
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario