Como siempre, cuando una tecnología avanza, los cibercriminales la miran con cariño para luego tomarla como nuevo camino hacia sus víctimas. Ahora, y según expertos de G Data, los hackers están utilizando la nube para camuflar malware del tipo “infomation stealer”, un tipo de amenaza que, por ejemplo, incluye programas espías o troyanos bancarios. Esta técnica permite a los estafadores, por ejemplo, alojar las funciones maliciosas de sus troyanos bancarios en la nube, dificultando la detección y la toma de contramedidas. En esta nota le damos a conocer más información para mantenerse alerta y aconsejar a sus clientes a la hora de trabajar en la nube.
Por Pamela Stupia
Redacción ITSitio
Expertos de G Data informaron acerca de una nueva tendencia del cibercrimen: el malware desde la nube, o lo que es lo mismo, cibercriminales que usan tecnología cloud para camuflar sus ataques.
En una reciente campaña de malware detectada por G Data, el fabricante alemán pudo comprobar por primera vez el uso de la nube para camuflar malware del tipo “infomation stealer”, un tipo de amenaza que, por ejemplo, incluye programas espías o troyanos bancarios. Esta técnica les permite, por ejemplo, alojar las funciones maliciosas de sus troyanos bancarios en la nube, dificultando la detección y la toma de contramedidas. Las soluciones de seguridad de G Data, equipadas con la tecnología proactiva G Data BankGuard, protegen frente a esta nueva amenaza bancaria.
Troyanos bancarios
Los troyanos bancarios se sirven, de forma habitual, de archivos de configu-ración almacenados en el ordenador de la víctima. Estos archivos contienen el código malicioso encargado de interceptar y manipular la comunicación usuario – banco. Dicho código es el responsable del robo de los datos.
Nuevo “camuflaje Cloud”
Con esta nueva funcionalidad, parte de esos archivos de configuración del troyano, se trasladan a la nube. De esta forma, los creadores de malware di-ficultan los análisis de soluciones antivirus y las propias medidas de seguridad adoptadas por la banca.
.jpg)
Ataque clásico “Man in the Browser”

Robo de información aprovechando tecnología Cloud









