Troyanos financieros diseñados para minimizar la detección de operaciones ilegítimas por los sistemas antifraude

Buenas,

Durante los últimos días el mundillo de la lucha contra el malware ha sido testigo de la aparición de una nueva generación de troyanos financieros con un nivel de sofisticación extremadamente elevado.

Según lo que se puede leer en el último informe trimestral de Finjan Cybercrime Intelligence Report, esta nueva generación de troyanos demuestra de una manera bastante convincente que los creadores de malware tienen conocimientos precisos sobre cómo actúa la industria financiera en términos preventivos para evitar que sus clientes sufran quebrantos ocasionados por la contaminación por malware.

Tal y como se describe en el informe, una de las muchas maneras que hay de tratar de contener transacciones de salida de capital de los productos financieros de las víctimas es la implantación de controles de patrones comportamentales. En el argot es frecuente denominar a estos controles como de detección de actividad inusual, y básicamente se trata de levantar alarmas y establecer bloqueos preventivos cuando se producen movimientos que no corresponden al patrón habitual del cliente. Si un cliente tiene dos transferencias periódicas mensuales de salida por importe de 500 y 1000 euros respectivamente, si se produjera una transferencia de salida de, por ejemplo, 3000 euros, esta operación se consideraría inusual, y lo normal es frenarla y solicitar al cliente una autorización adicional sobre la misma (obtenida , por ejemplo, tras consulta telefónica)

Esta nueva familia de troyanos financieros ataca al sistema donde más le duele: tratando de anular los beneficios que aporta el análisis de patrones comportamentales del cliente del que se alimentan los sistemas antifraude más modernos. Así, estos troyanos tienen capacidad para asegurar que el saldo contable de la víctima sea positivo, de que las transacciones no superen los límites establecidos para la declaración de actividad inusual y realizando movimientos de salida aleatorios, lo que complica la vida en extremo a los sistemas antifraude basados en umbrales y repetitibilidad de operaciones. En la página 5 del informe se puede ver cómo configurar el troyano para los exploradores más habituales, así como establecer los umbrales máximos y mínimos a utilizar.

La cantidad a sustraer se calcula meticulosamente por el troyano usando, tal y como se muestra en la página sexta del informe, algunas variables de control para evadir la detección de los sistemas antifraude:

  • Si la cantidad excede el límite que tiene designado el usuario como máximo autorizado para transferir en el canal Internet, la operación no se realiza.
  • Se calcula la banda entre la cantidad máxima permitida y la mínima que origina saldo deudor del cliente.
  • Se calcula un porcentaje determinado en esa banda.
  • La cantidad final resulta de aplicar un factor aleatorio a las cantidades calculadas tras aplicar el porcentaje a la banda permitida.
  • Una vez realizada la sustracción, el troyano comunica a su centro de control los datos finales de la operación, como la cantidad transferida, versión del explorador, límites de operación, números de cuenta, etc.
  • Para minimizar las posibilidades de que un usuario advierta en sus movimientos las operaciones fraudulentas, el troyano falsea los resultados mostrados en la banca a distancia, ocultando las operaciones fraudulentas y mostrando un saldo contable adulterado que no recoge las operaciones ilegítimas. En otras ocasiones, se manipula la cantidad a mostrar para que el usuario, en caso de tener muchos movimientos, lo tenga difícil para diferenciar las cantidades fraudulentas de las usuales.

El informe ejemplifica una operación fraudulenta realizada en Postbank con esta última característica:

09:39:04 2009-08-24 GMT FJFAFJP1HAWOHNCAIN
NAME=POST1
USERHOST=postbank.de
USERACC=[REMOVED] USERPASS=[REMOVED] BALANS=2027.69
INET_LIMIT=15000.00
DISPO_LIMIT=7000.00
MAXBETRAG=
BLZ=60050101
TRUEAMOUNT=53,94
AMOUNT=8576,31
%DROP_BLZ%=|LBBW/BW-BANK STUTTGART|
%DROPNAME%=|xxx xxx|
%KONTONUMMER%=|1000000001|
%BLZ%=|60010070|
%C1%=|Ref Num 123456|
%C2%=|Ref Num 123456|
%C3%=|Ref Num 123456|
%C4%=|Ref Num 123456|
COMMENT: Tigr
EXINF=
DATE: 24.08.2009
VERSN: iexplore.exe 6.0.2900.2180
IP: 77.0.000.000

El troyano, en vez de mostrar en los movimientos la cantidad real de salida (8576,31 euros) inyecta en el navegador una cantidad irreal de 53,94 euros, lo que hará más difícil, por parte del usuario, advertir el carácter ilegítimo de la operación. Con este método, los investigadores estiman que del 11 de agosto al 26 de agosto se sustrajeron 193.606 euros, sobre 12.000 euros al día. Del 30 de agosto al 1 de septiembre se sustrajeron 42.527 euros, totalizando unos 21.000 euros por día. Con estos números, se estima que anualmente se pueden sustraer con relativa comodidad del orden de 5 millones de euros. No está nada mal.

La proliferación de estos troyanos es una mala noticia para todos menos para los amigos de lo ajeno. Malo para el bolsillo del usuario y su confianza en un canal que necesita inspirar confianza, y malo para los estrategas de seguridad en instituciones financieras, que tendrán que revisar detenidamente los métodos estáticos y comportamentales de detección de fraude.

Desde el punto del vista del usuario las acciones a tomar son mantener la cautela y ser extremadamente precavidos cuando operamos en Internet. Maneras de evitar contaminación son, por ejemplo, no navegar sitios que no sean de nuestra confianza, hacer caso omiso a los correos no esperados, evitar la descarga y uso de software que no sea de confianza, y tratar por todos los medios de habilitar medios de detección de fraude alternativos, como las alertas al móvil. Si se tiene el conocimiento suficiente, emplear navegadores sobre máquinas virtuales es una opción muy recomendable.

Desde el punto de vista de las instituciones financieras, paciencia, elevar a CAPEX casos de estudio con previsiones realistas y dotar partidas presupuestarias para mejorar los sistemas antifraude. Poner a la disposición del cliente cuantos más medios para que él mismo advierta operaciones inusuales es otra práctica recomendable. Este troyano en concreto ataca a instituciones alemanas, pero viendo esos números tan jugosos, no me cabe duda de que atacará otros países. Probablemente lo esté haciendo ya.

Si alguien tiene dudas sobre cómo operar de manera segura en banca a distancia, que deje un comentario. En la medida de lo posible trataré de aportar mi granito de arena :)

Un saludo,

Zeus, o cómo desarrollar un troyano indetectable para la mayoría de antivirus

Hola,

Que confiar toda la seguridad de nuestros equipos a un antivirus es absolutamente inútil es algo que todos sabemos (o deberíamos saber). Que los estudios sobre virus y antivirus propician que cada cual cuente la feria según le ha ido tampoco es una novedad. Que los antivirus, por desgracia, son cada día menos efectivos, es algo que se viene comprobando desde hace bastante tiempo, y buena culpa de ello la tiene la especialización de la industria del malware.

Considerando todo lo anterior, os enlazo un interesante documento que bien podría poner en jaque a la industria antivirus. Se llama Measuring the in-the-wild effectiveness of Antivirus against Zeus, y como su propio nombre indica, es un estudio en el que se trata de analizar la efectividad de los antivirus a la hora de proteger a los usuarios de Zeus.

La familia Zeus, también conocida como Zbot, WSNPOEM, NTOS y PRG, es una familia de troyanos financieros de alta especialización orientados al robo de credenciales. Como buen pack de crimeware, Zeus viene acompañado de un panel de control PHP y un ejecutable para construir el troyano a medida. Entre las poco honrosas habilidades de Zeus se encuentran la capacidad de interceptación de credenciales en cualquier puerto TCP, incluyendo HTTP y HTTPS, la posiiblidad de ser personalizado en el momento de la compilación, comunicación aunque la máquina infectada esté tras NAT mediante un proxy Socks 4/4a/5, o la generación de capturas de pantalla del escritorio de la máquina infectada, por citar algunos ejemplos.

Zeus incorpora una lista de direcciones que, una vez visitadas por la víctima, disparan el proceso de apropiación ilegítima de las credenciales, enviándolas en tiempo real al servidor de destino. También tiene capacidad para inyectar código HTML, superponiendo falsos formularios de autenticación a los legítimos. Zeus también es el nombre de una red de ordenadores infectados (botnet) que sólo en Estados Unidos cuenta con más de 3,5 millones de máquinas infectadas por esta virulenta familia de troyanos.

Pero lo peor de Zeus es que utiliza algunas técnicas rootkit para evadir la detección de los antivirus, y quizás ese sea el factor que hace que sea extremadamente difícil su tratamiento. En el estudio de Trusteer las cifras hablan por sí mismas: después de analizar 10,000 máquinas infectadas, la principal conclusión es que Zeus acaba infectando el 77% de las máquinas con antivirus actualizados, lo que reduce la tasa neta de efectividad a un 23%. Para más inri, la mayoría de las infecciones detectadas (un 55%) correspondía a equipos con antivirus actualizados.

Que sólo un 23% de los despliegues antivirus consiga frenar un troyano y sus variantes es una cifra que debe hacernos pensar y mucho. Yo, si os sirve de algo, os aliento a que dejéis de pensar en que el antivirus que tenéis instalado es el Santo Grial de la protección, y que empecéis a considerar seriamente realizar una navegación responsable, huyendo del software pirata que hay en las redes de pares, los cracks, los keygens y los ficheros ZIP y/o RAR de la mula con las últimas canciones del Bisbal y compañía.

Sí, ya sabemos que según la legislación y jurisprudencia española descargar música sin ánimo de lucro no es un delito, pero la cantidad de descargas que además de la canción del verano incluyen regalito sorpresa es bastante más elevada de la que podáis pensar. Os recomiendo también que evitéis la tentación de ver cuerpos femeninos/masculinos en poses provocativas en páginas de dudoso origen y contenidos, ya que también son fuente habitual de contaminación. Sé que a alguno le costará trabajo, pero le va en ello su salud financiera :)

Un saludo,