La botnet Zeus roba 36 millones de euros de usuarios de bancos europeos

Han sido Check Point y el experto en prevención de fraude Versafe quienes han descubierto el ataque, que se ha originado en Italia y que se ha extendido rápidamente a Alemania, España y Holanda. Para ello se ha utilizado una variante de Zeus a la que se ha bautizado como Eurograbber y que no sólo estaba dirigido contra ordenadores sino contra dispositivos móviles.

Eurograbber fue lanzado contra clientes de banda corporativos y privados infectando primer los ordenadores de las víctimas y después sus teléfonos móviles con el fin de interceptar los mensajes SMS que envían los bancos según un proceso de autenticación de doble factor que validad la operación de banca online.

Con la información robada y el número de autenticación de la transacción, los atacantes realizan transferencias automáticas de fondos, de entre 500 y 250.000 euros, de las cuentas de las víctimas a cuentas de muleros repartidos por toda Europa. Los terminales basados en Android y en Blakcberry han sido objeto de especial atención por parte de los cibercriminales.

En el estudio publicado por Check Point y Versafe se asegura que los ciberataques son cada vez más “sofisticados” y “creativos” que antes y que Eurograbber ha demostrado que los atacantes se centran en el enlace más débil: las personas que están detrás de los dispositivos, y que además se están utilizando técnicas sofisticadas capaces de lanzar ataques muy automatizados que evitan ser rastreados.

Durante la primera session de banca online del cliente después de que su ordenador sea infectado, Eurograbber inyecta instrucciones en la sesión que incita al cliente a introducir el número de su teléfono móvil, explican las empresas de seguridad. Después se le pida que complete una actualización  de seguridad para lo que debe seguir unas instrucciones enviadas a su móvil a través de un SMS, aunque lo que finalmente ocurre es que se descarga una variante de Zeus, ZitMo (Zeus in the Mobile), diseñado específicamente para interceptar los SMS que envían los bancos para validar las transacciones. Después, Eurograbber utiliza ese código enviado a través de SMS para completar su propia transacción y transferir dinero de la cuenta del usuario.

Toda la actividad de Eurograbber se produce en segundo plano. Una vea que se ha completado esa actualización de seguridad, el cliente es monitorizado y controlado por el malware y las sesiones de banca online no ofrecen ninguna evidencia de actividad ilícita.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

3 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

3 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

3 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

3 días ago