SpyEye es un programa de malware que ataca a los usuarios que ejecutan Google Chrome , Opera , Firefox e Internet Explorer en los sistemas operativos Microsoft Windows . [1] Este malware utiliza el registro de pulsaciones de teclas y la captura de formularios para robar las credenciales de los usuarios con fines malintencionados. [1] [2] SpyEye permite a los piratas informáticos robar dinero de cuentas bancarias en línea e iniciar transacciones incluso cuando los usuarios válidos están conectados a su cuenta bancaria. [3]
Nombre común | SpyEye |
---|---|
Tipo | Software espía |
Subtipo | registrador de teclas , capturador de formularios |
Punto de origen | Rusia |
Autor (es) | Aleksandr Andreevich Panin, Hamza Bendelladj |
SpyEye tiene la capacidad de insertar nuevos campos y alterar los campos existentes cuando el navegador de un usuario comprometido muestra una página web, lo que le permite solicitar nombres de usuario , contraseñas o números de tarjeta, brindando así a los piratas informáticos información que les permite robar dinero sin los titulares de una cuenta. darse cuenta. Puede guardar el saldo falso del usuario (con transacciones fraudulentas ocultas) para que la próxima vez que el usuario inicie sesión, las transacciones fraudulentas y el saldo real no se muestren en el navegador del usuario (aunque el banco aún ve las transacciones fraudulentas) [4].
SpyEye emanó de Rusia en 2009 y se vendió en foros clandestinos por más de $ 500 en los que SpyEye anunciaba funciones como registradores de pulsaciones de teclas, módulos de tarjetas de crédito de llenado automático , copias de seguridad de correo electrónico , archivos de configuración ( cifrados ), Zeus killer, acceso HTTP , capturadores de POP3 y FTP. agarradores. [5]
Los usuarios e instituciones objetivo de Estados Unidos , Reino Unido , México , Canadá e India fueron las mayores víctimas de SpyEye; Estados Unidos representó el 97% de las instituciones que fueron víctimas de este malware. [6]
Autores de SpyEye
Se cree que el creador de Zeus dijo que se retiraba y que había cedido el código fuente y los derechos para vender Zeus a su mayor competidor, el creador del troyano SpyEye; esos mismos expertos advirtieron que el retiro fue una artimaña y esperan que el desarrollador regrese con nuevos trucos. [7] [8]
En 2016, Aleksandr Andreevich Panin, autor de SpyEye, fue arrestado y sentenciado a nueve años y seis meses de prisión. [9]
Hamza Bendelladj , coautor de SpyEye, fue arrestado y también sentenciado a prisión con una sentencia combinada de más de 24 años para Hamza y Panin; Ambos hombres fueron acusados de robar cientos de millones de dólares de bancos de todo el mundo. [10]
Referencias
- ↑ a b Krebs, Brian (26 de abril de 2011). "SpyEye Targets Opera, usuarios de Google Chrome" . Krebs sobre seguridad . Consultado el 9 de julio de 2020 .
- ^ "Troyano: Win32 / Spyeye" . www.microsoft.com . 2011-06-14 . Consultado el 9 de julio de 2020 .
- ^ Kirk, Jeremy (26 de julio de 2011). "Troyano SpyEye derrotando las defensas bancarias en línea" . Computerworld . Consultado el 9 de julio de 2020 .
En sus últimas versiones, SpyEye ha sido modificado con un nuevo código diseñado para evadir los sistemas avanzados que los bancos han implementado para intentar bloquear transacciones fraudulentas, dijo Mickey Boodai, CEO de Trusteer. Los bancos ahora están analizando cómo una persona usa su sitio, observando parámetros como cuántas páginas ve una persona en el sitio, la cantidad de tiempo que una persona pasa en una página y el tiempo que le toma a una persona ejecutar una transacción. Otros indicadores incluyen la dirección IP, como si una persona que normalmente inicia sesión desde el área de Miami inicia sesión repentinamente desde San Petersburgo, Rusia. SpyEye funciona rápido y puede iniciar una transacción de forma automática y rápida mucho más rápido que una persona promedio manualmente en el sitio web. Ese es un factor clave para que los bancos bloqueen una transacción. Entonces, los autores de SpyEye ahora están tratando de imitar, aunque de manera automatizada, cómo una persona real navegaría por un sitio web.
- ^ Kirk, Jeremy (4 de enero de 2012). "SpyEye Malware toma prestado truco de Zeus para enmascarar el fraude" . PC World . Consultado el 9 de julio de 2020 .
SpyEye se destaca por su capacidad para inyectar nuevos campos en una página web, una técnica llamada inyección HTML, que puede solicitar a los clientes bancarios información confidencial que normalmente no se les pediría. Los datos solicitados pueden incluir inicios de sesión y contraseñas o un número de tarjeta de débito. También puede utilizar la inyección de HTML para ocultar transferencias fraudulentas de dinero de una cuenta mostrando un saldo bancario inexacto. Trusteer notó que SpyEye también oculta transacciones fraudulentas incluso después de que una persona se desconecta y vuelve a iniciar sesión en su cuenta. La última función está diseñada con el mismo objetivo de mantener a los usuarios al margen del fraude. La próxima vez que los usuarios inicien sesión en sus cuentas bancarias, SpyEye comprobará sus registros para ver qué transacciones fraudulentas se realizaron con la cuenta y luego simplemente las eliminará de la página web, dijo Amit Klein, director ejecutivo de Trusteer. El saldo de la cuenta también se modifica.
- ^ Coogan, Peter (4 de febrero de 2010). "SpyEye Bot contra Zeus Bot" . Blog oficial de Symantec . Consultado el 9 de julio de 2020 .
- ^ Irinco, Bernadette (14 de septiembre de 2011). "Los investigadores de Trend Micro descubren la operación SpyEye" . Trend Micro . Consultado el 9 de julio de 2020 .
- ^ Diane Bartz (29 de octubre de 2010). "Top hacker" se retira "; los expertos se preparan para su regreso" . Reuters . Consultado el 16 de diciembre de 2010 .
- ^ Identidad de Internet (6 de diciembre de 2010). "Crecimiento en redes sociales, ataques móviles e infraestructura amenazan la seguridad corporativa en 2011" . Yahoo! Finanzas . Consultado el 16 de diciembre de 2010 .
- ^ Krebs, Brian (20 de abril de 2016). "Los fabricantes de SpyEye consiguen 24 años de prisión" . Krebs sobre seguridad . Consultado el 23 de marzo de 2017 .
- ^ Khandelwal, Swati. "Creadores del virus SpyEye sentencia a 24 años de prisión" . The Hacker News . Consultado el 20 de junio de 2017 .
Ver también
- Conficker
- Mando y control (malware)
- Gameover ZeuS , el sucesor de ZeuS
- Operación Tovar
- Cronología de virus y gusanos informáticos
- Pequeño troyano bancario
- Torpig
- Zeus (malware)
- Zombie (ciencias de la computación)