{"id":3364,"date":"2024-11-04T11:50:06","date_gmt":"2024-11-04T17:50:06","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3364"},"modified":"2024-11-04T12:00:53","modified_gmt":"2024-11-04T18:00:53","slug":"grandoreiro-malware-bancario-en-accion","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3364","title":{"rendered":"Grandoreiro. malware bancario en acci\u00f3n."},"content":{"rendered":"<div id=\"attachment_3366\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3366\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/11\/grandoreiro-300x169.jpg\" alt=\"\" width=\"300\" height=\"169\" class=\"size-medium wp-image-3366\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/11\/grandoreiro-300x169.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/11\/grandoreiro-1024x575.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/11\/grandoreiro-768x431.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/11\/grandoreiro.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3366\" class=\"wp-caption-text\">C\u00f3digo malicioso Grandoreiro.<\/p><\/div>\n<p align=\"justify\">El malware bancario Grandoreiro sigue siendo una amenaza activa a pesar de los esfuerzos que se han empleado en detenerlo. Aunque parte de la organizaci\u00f3n detr\u00e1s de este malware fue desarticulada, los cibercriminales contin\u00faan desarrollando nuevas versiones y t\u00e1cticas para robar el dinero de los usuarios de bancos.<\/p>\n<p align=\"justify\">\u00bfPor qu\u00e9 Grandoreiro es tan peligroso?.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">\u2022Utiliza nuevos m\u00e9todos cada vez m\u00e1s sofisticados para evadir las medidas de seguridad de los bancos, como algoritmos para generar direcciones web falsas y cifrar la informaci\u00f3n robada.<\/p>\n<p align=\"justify\">\u2022Afecta a usuarios de todo el mundo, especialmente a Latinoam\u00e9rica y Europa.<\/p>\n<p align=\"justify\">\u2022Grandoreiro est\u00e1 en constante evoluci\u00f3n, los creadores de este malware est\u00e1n continuamente actualiz\u00e1ndose para mantenerlo un paso por delante de las medidas de seguridad.<\/p>\n<p align=\"justify\">\u2022Es capaz de atacar a m\u00e1s de 1.700 instituciones financieras en 45 pa\u00edses.<\/p>\n<p align=\"justify\">Se dice que Grandoreiro opera bajo el modelo de malware como servicio (MaaS), aunque las pruebas apuntan a que s\u00f3lo se ofrece a ciberdelincuentes selectos y socios de confianza. Esto quiere decir que otros cibercriminales pueden \u201calquilar\u201d Grandoreiro para robar.<\/p>\n<p align=\"justify\">La detenci\u00f3n de algunos de sus creadores ha tenido consecuencias para este malware, pues el c\u00f3digo se ha dividido en dos versiones: una m\u00e1s nueva y actualizada, y otra que se basa en la base de c\u00f3digo heredada, que ahora est\u00e1 m\u00e1s enfocada s\u00f3lo a usuarios en M\u00e9xico. <\/p>\n<p align=\"justify\"><strong>\u00bfC\u00f3mo se propaga Grandoreiro?<\/strong>.<\/p>\n<p align=\"justify\">Correo electr\u00f3nico: La forma m\u00e1s com\u00fan es a trav\u00e9s de correos electr\u00f3nicos enga\u00f1osos (phishing).<\/p>\n<p align=\"justify\">Anuncios falsos: En menor medida, se utilizan anuncios en Google que, al darle clic, se descarga el malware.<\/p>\n<p align=\"justify\">As\u00ed, el proceso de infecci\u00f3n es bastante sencillo: un usuario recibe un correo electr\u00f3nico o hace clic en un anuncio malicioso, este clic provoca que se descargue un archivo comprimido (ZIP), dentro de este ZIP hay un programa leg\u00edtimo que sirve de camuflaje y un instalador (MSI) que descarga y ejecuta el malware.<\/p>\n<p align=\"justify\">Grandoreiro se ha vuelto m\u00e1s sofisticado y evasivo. Las \u00faltimas versiones de este malware han mostrado varias novedades dise\u00f1adas para pasar desapercibidas y dificultar su detecci\u00f3n:<\/p>\n<p align=\"justify\">Camuflaje: se hace pasar por controladores de SSD de AMD para evitar ser detectados en entornos aislados.<\/p>\n<p align=\"justify\"><strong>Certificado digital que utiliza Grandoreiro<\/strong><\/p>\n<p align=\"justify\">Tama\u00f1o descomunal: los archivos ejecutables son extremadamente grandes (390 MB), lo que puede despistar a algunos sistemas de seguridad.<\/p>\n<p align=\"justify\">Evasi\u00f3n de software de seguridad: el malware busca activamente y evita una amplia gama de antivirus y de seguridad, incluyendo soluciones especializadas para la seguridad bancaria.<\/p>\n<p align=\"justify\">Recopilaci\u00f3n de informaci\u00f3n: obtiene datos del sistema infectado, como la ubicaci\u00f3n geogr\u00e1fica, el nombre de usuario y el software instalado.<\/p>\n<p align=\"justify\">Supervisi\u00f3n de actividades: monitorea la actividad del usuario en navegadores, clientes de correo electr\u00f3nico y aplicaciones de almacenamiento en la nube, con el objetivo de robar credenciales y redirigir transacciones.<\/p>\n<p align=\"justify\">Barreras CAPTCHA: incorpora CAPTCHAs para dificultar el an\u00e1lisis autom\u00e1tico del malware.<\/p>\n<p align=\"justify\">Autoactualizaci\u00f3n: puede actualizarse autom\u00e1ticamente para mantenerse al d\u00eda con las nuevas vulnerabilidades y t\u00e9cnicas de seguridad.<\/p>\n<p align=\"justify\">Registro de keystrokes: registra cada tecla que se presiona en el teclado, lo que permite a los atacantes robar contrase\u00f1as y otra informaci\u00f3n sensible.<\/p>\n<p align=\"justify\">Selecci\u00f3n de objetivos: puede seleccionar pa\u00edses espec\u00edficos para dirigir sus ataques, lo que le permite personalizar sus campa\u00f1as.<\/p>\n<p align=\"justify\">Evasi\u00f3n de soluciones de seguridad: detecta y evita una amplia gama de soluciones de seguridad bancaria, lo que dificulta su detecci\u00f3n.<\/p>\n<p align=\"justify\">Spam y supervisi\u00f3n de correos: utiliza Outlook para enviar spam y supervisar los correos electr\u00f3nicos en busca de palabras clave relacionadas con transacciones financieras.<\/p>\n<p align=\"justify\">Monetarizaci\u00f3n: los fondos robados se transfieren a cuentas de mulas de dinero a trav\u00e9s de diversas v\u00edas, como aplicaciones de transferencia, criptomonedas, tarjetas regalo o cajeros autom\u00e1ticos. Las mulas se identifican a trav\u00e9s de canales de Telegram, pag\u00e1ndoles entre 200 y 500 d\u00f3lares al d\u00eda.<\/p>\n<p align=\"justify\">La <strong>mejor defensa contra amenazas como Grandoreiro<\/strong> es la combinaci\u00f3n de precauci\u00f3n y el uso de herramientas de seguridad adecuadas, al seguir las siguientes pautas, puedes reducir significativamente el riesgo de ser v\u00edctima de un ciberataque:<\/p>\n<p align=\"justify\">Asegurarse que el sistema operativo, antivirus y otros programas est\u00e9n siempre actualizados con los \u00faltimos parches de seguridad.<\/p>\n<p align=\"justify\">No abras correos electr\u00f3nicos de remitente desconocido, especialmente aquellos que contengan archivos adjuntos o enlaces.<\/p>\n<p align=\"justify\">Crea contrase\u00f1as seguras y \u00fanicas para cada una de tus cuentas en l\u00ednea. Utiliza un gestor de contrase\u00f1as para almacenarlas de forma segura.<\/p>\n<p align=\"justify\">Activa la autenticaci\u00f3n de dos factores en tus cuentas en l\u00ednea. Esto a\u00f1adir\u00e1 una capa adicional de seguridad y dificulta que los ciber atacantes accedan a tus cuentas.<\/p>\n<p align=\"justify\">Antes de introducir informaci\u00f3n personal o financiera en un sitio web, verifica que sea seguro. Busca el candado en la barra de direcciones y aseg\u00farate de que la URL comience con \u00abhttps\u00bb.<\/p>\n<p align=\"justify\">Evita hacer clic en anuncios que aparezcan en sitios web desconocidos o que te prometan ganancias f\u00e1ciles.<\/p>\n<p align=\"justify\">Realiza copias de seguridad regulares de tus datos importantes para poder restaurarlos en caso de que tu equipo sea infectado por un malware.<\/p>\n<p align=\"justify\"><strong>Fuente<\/strong>:<a href=\"https:\/\/www.segurmatica.cu\/noticias\/aparecen-nuevas-variantes-del-malware-bancario-grandoreiro-con-avanzadas-tecnicas-para\" rel=\"noopener\" target=\"_blank\">Segurm\u00e1tica<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El malware bancario Grandoreiro sigue siendo una amenaza activa a pesar de los esfuerzos que se han empleado en detenerlo. Aunque parte de la organizaci\u00f3n detr\u00e1s de este malware fue desarticulada, los cibercriminales contin\u00faan desarrollando nuevas versiones y t\u00e1cticas para &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3364\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,67,6,57,20],"tags":[],"class_list":["post-3364","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-ciberseguridad","category-codigos-malignos","category-educacion-de-usuarios","category-phishing"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3364"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3364\/revisions"}],"predecessor-version":[{"id":3367,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3364\/revisions\/3367"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}