{"id":4689,"date":"2011-11-18T13:26:00","date_gmt":"2011-11-18T11:26:00","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=4689"},"modified":"2012-12-30T13:27:54","modified_gmt":"2012-12-30T11:27:54","slug":"defindete-del-malware-bancario","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2011\/11\/18\/defindete-del-malware-bancario\/","title":{"rendered":"Defi&eacute;ndete del malware bancario"},"content":{"rendered":"<div id=\"post-entry-excerpt-4689\" class=\"entry-part\"><p>Todos los que de alguna u otra forma utilizamos internet, somos usuarios en mayor o menor medida de la Banca Electr\u00f3nica, o sea poder operar en l\u00ednea con nuestra entidad financiera (nuestro Banco o Caja, vamos).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00267.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image002\" border=\"0\" alt=\"clip_image002\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image002_thumb67.jpg\" width=\"570\" height=\"362\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/2.bp.blogspot.com\/_JQyKg_J8uwY\/TBOGwoNuZuI\/AAAAAAAADno\/V9zxo9LR0X4\/s640\/zapatero+arrollidado+ante+la+banca+banca.jpg\">Enlace<\/a><\/p>\n<p>Cada entidad implementa una serie de medidas para evitar que los ciberdelincuentes roben nuestro dinero: desde cortafuegos, sistemas de detecci\u00f3n de intrusos y antivirus hasta teclados virtuales y DNIs electr\u00f3nicos para identificar a los clientes leg\u00edtimos.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00465.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image004\" border=\"0\" alt=\"clip_image004\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image004_thumb65.jpg\" width=\"512\" height=\"388\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/4.bp.blogspot.com\/_O-fWJr9kEfc\/R2qqLyewIYI\/AAAAAAAACUw\/1FzzRed4PrY\/s1600\/teclado_virtual.JPG\">Enlace<\/a><\/p>\n<p>Los ciberdelincuentes idean cada d\u00eda m\u00e9todos m\u00e1s sofisticados para violar estas medidas de seguridad.<\/p>\n<p>Uno que utilizaron hace tiempo fue un troyano que grababa (y enviaba a un servidor remoto los resultados) la imagen de la pantalla en un radio de unos 10 cm. alrededor del rat\u00f3n. De esta forma anulaban la efectividad de los teclados virtuales.<\/p>\n<p>A veces pensamos que los malhechores son capaces de las mayores proezas tecnol\u00f3gicas para penetrar nuestros sistemas pero la mayor parte de las veces utilizan la <a href=\"http:\/\/es.wikipedia.org\/wiki\/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)\">ingenier\u00eda social<\/a>, o sea, enga\u00f1ar a los usuarios o t\u00e9cnicos para que les suministremos nuestras credenciales (usuario y contrase\u00f1as).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00666.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image006\" border=\"0\" alt=\"clip_image006\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image006_thumb66.jpg\" width=\"570\" height=\"648\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/media.photobucket.com\/image\/ingenieria%20social%20humor\/unpocodemucho\/ingenieria_social.jpg\">Enlace<\/a><\/p>\n<p>En <a href=\"http:\/\/www.casadellibro.com\/libro-el-arte-de-la-intrusion\/9788478977482\/1116940\">El arte de la intrusi\u00f3n<\/a>, Kevin Mitnick \u2018el C\u00f3ndor\u2019 hace un repaso de esta t\u00e9cnica, de la que \u00e9l fue un maestro. No lleg\u00f3 a convencer de comprar una nevera a un esquimal pero s\u00ed de poner una nueva l\u00ednea telef\u00f3nica en su casa como que era la segunda l\u00ednea de la tienda de la esquina, siendo menor de edad.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00866.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image008\" border=\"0\" alt=\"clip_image008\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image008_thumb66.jpg\" width=\"369\" height=\"245\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/4.bp.blogspot.com\/-iqpqz5VpRmk\/Tc7gC-Im4tI\/AAAAAAAAADw\/1a8nsPaGYjU\/s1600\/ingenieria-social.jpg\">Enlace<\/a><\/p>\n<p>Una cadena es tan fuerte como el m\u00e1s d\u00e9bil de sus eslabones y las personas, en general, somos ese eslab\u00f3n que hay que educar y ense\u00f1ar a desconfiar.<\/p>\n<p>Uno de los m\u00e9todos m\u00e1s efectivos es borrar sistem\u00e1ticamente todos los correos electr\u00f3nicos sospechosos (no est\u00e1n en la lengua habitual, nos los env\u00edan desconocidos o conocidos que nos invitan a algo no usual) y con los que queden tener la norma de no pulsar nunca en enlaces que contengan sino teclear su direcci\u00f3n en el navegador.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01065.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image010\" border=\"0\" alt=\"clip_image010\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image010_thumb65.jpg\" width=\"570\" height=\"180\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/static.betazeta.com\/www.fayerwayer.com\/up\/2010\/09\/Juanelo1299-570x183.png\">Enlace<\/a><\/p>\n<p><b>Antivirus de nuevo cu\u00f1o<\/b><\/p>\n<p>La mayor\u00eda del software malicioso es actualmente empaquetado o comprimido antes de su distribuci\u00f3n, lo que puede \u201cenga\u00f1ar\u201d a los programas antivirus, dado que el malware puede parecer un programa diferente cada vez que se vuelve a empaquetar.<\/p>\n<p>La empresa Fitsec desarroll\u00f3 una herramienta, Debank, un antivirus gratis que, seg\u00fan la empresa, puede <b>detectar<\/b> todas las variantes de las cinco principales familias de software malicioso desarrolladas para robar credenciales de banca online: SpyEye, Zeus, CarBerp, Gozi and Patcher.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01263.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image012\" border=\"0\" alt=\"clip_image012\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image012_thumb63.jpg\" width=\"268\" height=\"320\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/1.bp.blogspot.com\/_q2tq2OYhtGo\/SXpBQPAI43I\/AAAAAAAAADg\/evJaSO9CONY\/s400\/Image8650.gif\">Enlace<\/a><\/p>\n<p>Rastrea todos los procesos que en ese momento se est\u00e1n ejecutando en el ordenador.<\/p>\n<p><b>Descarga e instalaci\u00f3n<\/b><\/p>\n<p>Para descargarlo debemos hacerlo de la siguiente <a href=\"http:\/\/www.downloadcrew.com\/article\/24328-debank\">Direcci\u00f3n<\/a>.<\/p>\n<p>No precisa instalaci\u00f3n por lo que con copiarlo en una carpeta es suficiente.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01455.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image014\" border=\"0\" alt=\"clip_image014\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image014_thumb55.jpg\" width=\"548\" height=\"179\" \/><\/a><\/p>\n<p><b>Ejecuci\u00f3n<\/b><\/p>\n<p>Una vez lo hayamos descargado pulsamos doble clic en el archivo ejecutable.<\/p>\n<p>Se abre una ventana DOS en la que nos va indicando la progresi\u00f3n del escaneo.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01652.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image016\" border=\"0\" alt=\"clip_image016\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image016_thumb52.jpg\" width=\"570\" height=\"289\" \/><\/a><\/p>\n<p>Una vez terminado el proceso, nos avisa si tenemos alg\u00fan ejemplar de malware o no.<\/p>\n<p><b>Limpieza<\/b><\/p>\n<p>Si el programa ha detectado alg\u00fan malware deberemos utilizar otra herramienta para su eliminaci\u00f3n, este programa s\u00f3lo detecta esos procesos malignos.<\/p>\n<p>\u00bfY qu\u00e9 programa o programas utilizamos para limpiar nuestro sistema?<\/p>\n<p>Una puede ser Malwarebytes Anti-Malware, disponible en la <a href=\"http:\/\/www.infospyware.com\/antispyware\/malwarebytes-antimalware\/\">Direcci\u00f3n<\/a>.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01848.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image018\" border=\"0\" alt=\"clip_image018\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image018_thumb48.jpg\" width=\"312\" height=\"419\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/antivirus.programasfull.com\/wp-content\/uploads\/2009\/08\/Malwarebytes-Anti-malware-Full.png\">Enlace<\/a><\/p>\n<p>Otra complementaria de la primera es AVG Anti-Virus Free, disponible en la <a href=\"http:\/\/free.avg.com\/es-es\/free-antivirus-download\">Direcci\u00f3n<\/a> (<b>este es un antivirus, no compatible con otro que tengamos<\/b>).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02048.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image020\" border=\"0\" alt=\"clip_image020\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image020_thumb48.jpg\" width=\"570\" height=\"299\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/virusyantivirus.com\/wp-content\/uploads\/2011\/02\/avg-antivirus-free-edition.jpg\">Enlace<\/a><\/p>\n<p>Tampoco hay que olvidar al antiesp\u00edas SpyBot, disponible en la <a href=\"http:\/\/www.safer-networking.org\/es\/download\/index.html\">Direcci\u00f3n<\/a>.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02245.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image022\" border=\"0\" alt=\"clip_image022\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image022_thumb45.jpg\" width=\"364\" height=\"593\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/www.zonatotal.net\/wp-content\/plugins\/RSSPoster_PRO\/cache\/48f65_6519af3add58f5e6c67417f43f1c9ed517162118461202708491_spybot.jpg\">Enlace<\/a><\/p>\n<p><b>Conclusi\u00f3n<\/b><\/p>\n<p>La primera y mejor herramienta es el sentido com\u00fan, aderezado por una cierta paranoia.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02441.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image024\" border=\"0\" alt=\"clip_image024\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image024_thumb41.jpg\" width=\"536\" height=\"449\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/psicoterapia3.files.wordpress.com\/2011\/06\/paranoia.jpg\">Enlace<\/a><\/p>\n<p>Despu\u00e9s, tener los programas adecuados de seguridad (antivirus, antiesp\u00edas y cortafuegos al menos).<\/p>\n<p>Y, por \u00faltimo, tener el sistema y todos los programas que utilizamos para acceder a internet lo m\u00e1s actualizados posible.<\/p>\n<p>De esta forma minimizaremos nuestros riesgos al interactuar con nuestro Banco.<\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-4689\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Todos los que de alguna u otra forma utilizamos internet, somos usuarios en mayor o menor medida de la Banca Electr\u00f3nica, o sea poder operar <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2011\/11\/18\/defindete-del-malware-bancario\/\" title=\"Defi&eacute;ndete del malware bancario\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[7,51,52,73,55],"tags":[115,158,159,172,162],"class_list":["post-4689","post","type-post","status-publish","format-standard","hentry","category-articulo","category-privacidad","category-programas","category-rioja2","category-seguridad","tag-articulo","tag-privacidad","tag-programas","tag-rioja2","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/4689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=4689"}],"version-history":[{"count":0,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/4689\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=4689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=4689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=4689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}