Animal, También conocido como Dyreza y Dyranges por Symantec, es un conocido malware para perseguir credenciales bancarias. Dyre se centra principalmente en los clientes de Bank of America y Citibank, RBS y Natwest en el Reino Unido, y Ulster Bank en Irlanda. Recientemente se hizo evidente que también se amenazan a los clientes de Salesforce.
¿Cómo Ingrese Dyre ordenador del usuario?
El ladrón de contraseñas bancarias fue recogido por los investigadores de malware, cuando descubrieron que podría socavar SSL que protege las sesiones HTTPS. Asimismo, trata de eludir la autenticación de factor especial de dos que es requerido por la mayoría de los bancos europeos.
Los expertos de malware dicen que el tráfico es controlado por los atacantes a través del 'hombre en el medio "enfoque, y consiguen la opción de leer todo, incluyendo el tráfico SSL. De este modo, Dyre puede robar las credenciales de muchos bancos.
Los objetivos netos en Reino Unido fueron atraídos por los correos electrónicos de facturas falsas o correos electrónicos de phishing a hacer clic en vínculos con el malware. Estos enlaces llevan a las víctimas a datos de la nómina de la Sage proveedor de software en el Reino Unido. En los Estados Unidos, las víctimas recibieron correos electrónicos de phishing disfrazados de notificaciones de pago de impuestos federales rechazados oa través de mensajes haciéndose pasar por faxes de Epson.
¿Cómo afecta Dyre ordenador del usuario?
Dyre es un malware que reside en el equipo infectado, sin embargo, no es un peligro para su software. La víctima ni siquiera llega la evidencia de que están bajo su impacto. Los criminales cibernéticos confirman que Dyre trabaja con la técnica de enganche navegador para Chrome, Firefox e Internet Explorer. Esto significa que el malware recopila datos cuando el usuario infectado realiza una conexión a un sitio web que se especifica en este malware.
Animal: Cómo reducir el riesgo de infección
Dyre es similar en función a Zeus, Sin embargo los analistas de malware piensan que no está relacionada con este malware. Hay una manera en la que los usuarios pueden reducir el riesgo de infección. Ellos deben hacer lo siguiente:
- Restricciones Rango IP debe estar activo por lo que los usuarios pueden acceder a salesforce.com sólo de su red corporativa o VPN
- Utilice SMS de confirmación de identidad para asegurar la protección de inicio de sesión en los casos en que las credenciales de fuerza de ventas se aplican a partir de una fuente no identificada.
- Utilice Salesforce #, que proporciona una capa de verificación de dos pasos extra de seguridad.
- Capacidades de autenticación SAML Apalancamiento para exigir que cada intento de autenticación se obtiene de la red del usuario.