Noticias

Troyano URLZone utiliza a sus víctimas para burlar a los investigadores

Expertos en seguridad han revelado que el troyano URLZone, que se dio a conocer por modificar los extractos bancarios de sus víctimas, también tiene tácticas ingeniosas para burlar a los investigadores que lo rastrean.

Hace poco, la empresa de seguridad Finjan publicó un informe alertando sobre URLZone. Este informe explicaba que el troyano calcula minuciosamente las cantidades de dinero a retirar de las cuentas de sus víctimas y falsifica sus extractos bancarios para evitar que se detecte el ataque.

Según estudios recientes realizados por expertos en seguridad informática del laboratorio de fraudes de RSA, el troyano también tiene tácticas de defensa muy bien desarrolladas.

Por lo general, los analistas de seguridad e investigadores de cibercrimen analizan los programas maliciosos con programas que imitan su comportamiento. Cuando URLZone detecta uno de estos programas, en lugar de bloquearlo, le envía información falsa.

El troyano, consciente de que lo están observando, comienza a realizar transferencias de dinero a cuentas bancarias legítimas.

Pero estas cuentas no pertenecen a las mulas que transportan el dinero desde las cuentas de las víctimas a las de los criminales, sino que pertenecen a usuarios inocentes.

Se cree que los delincuentes conocen los datos de estas personas porque un usuario comprometido les envió dinero desde un ordenador infectado, sin darse cuenta de que también arriesgaba su privacidad.

Así, los delincuentes pretenden frustrar la investigación de las autoridades, haciendo que pierdan su tiempo siguiendo pistas falsas y no logren ubicar a las mulas ni a los estafadores.

RSA asegura que hasta ahora se han detectado alrededor de 400 cuentas de personas inocentes que se utilizan como escudo para los investigadores de cibercrimen.

Troyano URLZone utiliza a sus víctimas para burlar a los investigadores

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada