
{"id":685,"date":"2010-03-02T08:25:06","date_gmt":"2010-03-02T11:25:06","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=685"},"modified":"2010-03-02T08:25:06","modified_gmt":"2010-03-02T11:25:06","slug":"%c2%bfque-son-y-como-funcionan-los-troyanos-bancarios","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/%c2%bfque-son-y-como-funcionan-los-troyanos-bancarios\/","title":{"rendered":"\u00bfQu\u00e9 son y c\u00f3mo funcionan los troyanos bancarios?"},"content":{"rendered":"<p>Las t\u00e9cnicas de fraude tradicionales (phishing) basadas en ingenier\u00eda social han evolucionado, haciendo uso del malware, y en concreto de los troyanos. \u00c9stos han sido dise\u00f1ados con el objetivo de conseguir beneficios econ\u00f3micos mediante fraudes bancarios.<br \/>\n<a href=\"http:\/\/www.inteco.es\/\">INTECO<\/a> ha publicado un <a href=\"http:\/\/www.inteco.es\/file\/0XeHwoeQuhnBvxrQ2_8F-g\">documento<\/a> para que los usuarios conozcan un poco m\u00e1s de cerca qu\u00e9 son los troyanos bancarios, qu\u00e9 vectores de infecci\u00f3n explotan y c\u00f3mo consiguen interceptar las credenciales de las entidades financieras.<\/p>\n<div>En este documento nos comentan c\u00f3mo se han depurado las t\u00e9cnicas de captura de usuarios y contrase\u00f1as y las de monitorizaci\u00f3n. Peque\u00f1os trucos en los que por ejemplo, avisan que observar la presencia del candado de seguridad en la p\u00e1gina de la entidad bancaria y comprobar la autenticidad del certificado de seguridad son insuficientes, <a href=\"http:\/\/www.securitybydefault.com\/2009\/06\/fraude-online-con-firma-digital-y-ssl.html\">como ya demostramos en el blog<\/a>.<\/p>\n<p>La lectura es recomendable para cualquier usuario de Internet, con el que aprender\u00e1 las t\u00e9cnicas que emplean los troyanos para monitorizar las visitas a p\u00e1ginas bancarias o cu\u00e1les son los m\u00e9todos utilizados para el robo de sus credenciales, entre ellos:<\/p><\/div>\n<ul>\n<li><a href=\"http:\/\/es.wikipedia.org\/wiki\/Keylogger\">Registro de teclas pulsadas<\/a><\/li>\n<li>Captura de formularios<\/li>\n<li>Capturas de pantalla y grabaci\u00f3n de v\u00eddeo<\/li>\n<li>Inyecci\u00f3n de campos de formulario fraudulentos<\/li>\n<li>Inyecci\u00f3n de p\u00e1ginas fraudulentas<\/li>\n<li>Redirecci\u00f3n de p\u00e1ginas bancarias<\/li>\n<li><a href=\"http:\/\/es.wikipedia.org\/wiki\/Ataque_Man-in-the-middle\">Man-in-the-middle<\/a><\/li>\n<\/ul>\n<p>Adem\u00e1s podremos ver qu\u00e9 sucede con los datos robados y c\u00f3mo se materializa finalmente el robo.<\/p>\n<p>Fuente: Security\u00a0 By Default<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las t\u00e9cnicas de fraude tradicionales (phishing) basadas en ingenier\u00eda social han evolucionado, haciendo uso del malware, y en concreto de los troyanos. \u00c9stos han sido dise\u00f1ados con el objetivo de conseguir beneficios econ\u00f3micos mediante fraudes bancarios. INTECO ha publicado un documento para que los usuarios conozcan un poco m\u00e1s de cerca qu\u00e9 son los troyanos [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-685","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/685","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=685"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/685\/revisions"}],"predecessor-version":[{"id":686,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/685\/revisions\/686"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=685"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}