Full text
![]() |
PDF
- Users in campus UPM only
- Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (1MB) |
Sanz Sanz, Pablo (2021). Investigación acerca de la amenaza de los malware bancarios. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S.I. de Sistemas Informáticos (UPM), Madrid.
Title: | Investigación acerca de la amenaza de los malware bancarios |
---|---|
Author/s: |
|
Contributor/s: |
|
Item Type: | Final Project |
Degree: | Grado en Ingeniería del Software |
Date: | July 2021 |
Subjects: | |
Freetext Keywords: | Malware bancarios; Software malicioso; Seguridad informática |
Faculty: | E.T.S.I. de Sistemas Informáticos (UPM) |
Department: | Sistemas Informáticos |
Creative Commons Licenses: | Recognition - No derivative works - Non commercial |
![]() |
PDF
- Users in campus UPM only
- Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (1MB) |
Los malware bancarios son una amenaza global. Como se expone en el trabajo estos no discriminan, simplemente buscan obtener beneficios a través de robo de información. Esta, mayoritariamente credenciales bancarias, tiene un alto valor en el mercado y junto a la venta del los propios malware o su servicio de alquiler, los cibercriminales obtienen grandes beneficios. Aunque los malware bancarios como tal no aparecieron de forma notable hasta 2007, su progreso desde entonces ha sido acelerado, y diferentes familias y múltiples
variantes de las mismas han tenido un gran impacto. Estos malware utilizan una gran multitud de técnicas para infiltrarse en los sistemas de otros usuarios. Estas son comúnmente conocidas como vectores de ataque. Una vez el malware se encuentra en el sistema y este queda infectado, comienza la
obtención de la valiosa información. Esta se extrae a través de diferentes técnicas y es común encontrar múltiples de ellas en un mismo malware. La evasión es una de las características habituales en estos malware. Utilizando diferentes técnicas y métodos, estos intentan asegurarse una mayor efectividad de su
ataque. Estas técnicas se utilizan para defenderse de las herramientas usadas para la detección y neutralización de los mismo, con el objetivo de poder llevar a cabo su propósito en el sistema sin oposición alguna. Cuando la información ha sido robada y se encuentra en manos de los atacantes, estos podrán realizar diferentes acciones con ellas, pero lo más habitual es el uso personal o la venta a terceros, con el objetivo principal de obtener un beneficio de algún tipo a cambio. Con un mejor conocimiento de estas amenazas solo queda la defensa ante las mismas. Para ello se presentan una serie de consejos dedicados a combatir los vectores de ataque que estos malware utilizan para infiltrarse en los diferentes sistemas.
Abstract:
Banking malware is a global threat. As exposed in the paper, they do not discriminate, they simply seek to profit through information theft. This information, mostly banking credentials, has a high market value and together with the sale of the malware itself or its renting service, cybercriminals make substantial profits. Although banking malware itself did not make a notable appearance until 2007, its progress since then has been rapid, and different families and multiple variants of them have had high impact. These malware use a multitude of techniques to infiltrate other users' systems. These are commonly referred to as attack vectors. Once the malware is on the system and it is infected, the collection of valuable information begins. This is extracted through different techniques and it is common to find multiple of them on a single malware. Evasion is one of the common characteristics of these malware. Using different techniques and methods, they try to ensure greater effectiveness of their attack. These techniques are employed to defend against the tools used to detect and neutralize them, in order to be able to carry out their purpose on the system without any opposition. When the information has been stolen and is in the hands of the attackers, they can perform different actions with it, but the most common is the personal use or sale to third
parties, with the main objective of obtaining a benefit of some kind in return. With a better knowledge of these threats, the only thing left to do is to defend against them. To this end, we present a number of tips dedicated to tackling the attack vectors that these malware use to infiltrate into different systems.
Item ID: | 68257 |
---|---|
DC Identifier: | https://oa.upm.es/68257/ |
OAI Identifier: | oai:oa.upm.es:68257 |
Deposited by: | Biblioteca Universitaria Campus Sur |
Deposited on: | 23 Aug 2021 17:24 |
Last Modified: | 23 Aug 2021 17:24 |