¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
30 de noviembre de 2017
En noviembre los expertos de la empresa Doctor Web analizaron un nuevo representante de la familia de troyanos bancarios Trojan.Gozi. A diferencia de sus antecesores, el troyano actualizado consiste en un conjunto de módulos, y ya no tiene mecanismo de generación de nombres de servidores de control que ahora están incrustados en la configuración del programa nocivo.
Así mismo, en noviembre fue detectado un nuevo backdoor para el SO de la familia Linux y fueron detectados varios sitios web de estafa que roban el dinero de los usuarios de Internet inocentes en nombre de un fondo social inexistente.
La familia de los troyanos bancarios Gozi es bien conocida para los analistas de virus — uno de sus representantes destacó por usar de diccionario para generar las direcciones de servidores de control un archivo de texto descargado del servidor NASA. La nueva versión del troyano bancario llamada Trojan.Gozi.64 puede infectar los equipos con versiones de Microsoft Windows 7 y superior de 32 y 64 bits, en versiones más recientes de este SO este programa nocivo no se inicia.
El objetivo clave de Trojan.Gozi.64 son webinjects – puede incrustar contenido ajeno en las páginas web consultadas por el usuario, por ejemplo: los formularios de autorización falsificados en sitios web de bancos y en sistemas banca-cliente.
Así mismo, como las páginas web se modifican directamente en el equipo infectado, el URL de ese sitio web sigue siendo correcto en la línea de dirección del navegador, lo cual puede distraer al usuario. Los datos introducidos en un formulario falsificado se transfieren a los malintencionados y, como resultado, la cuenta de la víctima del troyano puede ser comprometida.
Para más información sobre las funciones, el funcionamiento y las posibilidades de Trojan.Gozi.64, consulte el artículo publicado en nuestro sitio web.
En noviembre el servicio de soporte técnico de la empresa Doctor Web con mayor frecuencia fue contactado por los usuarios víctimas de las siguientes modificaciones de troyanos cifradores:
En noviembre del año 2017, la base de los sitios web no recomendados y nocivos fue completada con 331 895 direcciones de Internet.
octubre 2017 | noviembre 2017 | Dinámica |
---|---|---|
+256 429 | +331 895 | +29.4% |
En noviembre la empresa Doctor Web informó sobre un nuevo tipo de estafa difundido en el segmento ruso de Internet. Los malintencionados enviaban spam con un enlace al sitio web supuestamente del «Fondo público de desarrollo interregional”. Al referirse a un reglamento inexistente del Gobierno de Federación de Rusia, los estafadores les ofrecían a los usuarios a comprobar sus supuestos pagos de varias empresas de seguro por su número de seguro de cuenta individual o pasaporte. Sin importar los datos introducidos por la víctima (puede ser hasta una secuencia de números aleatoria), la misma recibirá un mensaje diciendo que debe recibir pagos de seguros bastante importantes, de centenares de miles de rublos, pero para sacar estos pagos, los delincuentes demandaban que la víctima pagara un importe establecido.
En los servidores de las páginas web del «Fondo público de desarrollo interregional” los analistas de virus detectaron otros proyectos de estafadores. Para más información, consulte el artículo informativo publicado en el sitio web de Doctor Web
A finales de noviembre, los analistas de virus Doctor Web analizaron un nuevo backdoor para Linux, llamado Linux.BackDoor.Hook.1. El troyano puede descargar los archivos indicados en el comando de los malintencionados, iniciar aplicaciones o conectarse a un nodo remoto. Sobre otras características de este programa nocivo, informamos en la noticia dedicada a Linux.BackDoor.Hook.1.
En noviembre los analistas de virus de Doctor Web detectaron en el catálogo Google Play un troyano Android.RemoteCode.106.origin que descarga los módulos nocivos extra. Cargaban los sitios web y hacían clics sobre los enlaces de publicidad y los banners de los mismos. Además, en el catálogo se detectaron los programas nocivos de la familia Android.SmsSend, que enviaban SMS caros. Así mismo, el mes pasado, en Google Play se difundía un troyano Android.CoinMine.3 que usaba los smartphones y las tabletas infectadas para obtener la criptomoneda Monero. Además, en el catálogo oficial de aplicaciones en Android fueron localizados muchos troyanos bancarios de la familia Android.Banker que sirven para robar los datos confidenciales y el dinero de las cuentas de titulares de dispositivos en Android.
Los eventos de seguridad “móvil” más destacados de noviembre:
Para más información sobre los eventos de virus para dispositivos móviles en noviembre, consulte nuestro informe.