Cuando parecía que los malware bancarios (también conocidos como “bankers”) estaban dejando de ser utilizados por los cibercriminales, como consecuencia del continuo desarrollo de soluciones de seguridad que están continuamente mejorando los mecanismos de protección contra ataques de troyanos bancarios, aparece una nueva familia de malware bancario que utiliza una técnica innovadora para manipular el navegador: en lugar de usar métodos complejos de inyección de procesos para monitorear la actividad del navegador, el malware intenta apoderarse de los valores de las ventanas en busca de actividades bancarias.
Una vez que la actividad bancaria es detectada, el malware inyecta un JavaScript malicioso en el sitio web, ya sea a través de la consola JavaScipt del navegador o directamente en la barra de dirección.
Todas estas operaciones son realizadas sin que el usuario se entere. Si bien se trata de un truco aparentemente sencillo, logra vencer los mecanismos avanzados de protección contra ataques complejos en navegadores.
Backswap se propaga en campañas de spam, por lo que recomendamos, como siempre, no abrir nunca correos con adjuntos no solicitados. Además de mantener siempre actualizados sus sistemas de seguridad.
Así que el backswap se convierte de nuevo en alternativa válida para los ciberdelincuentes que habían desviado su atención hacia métodos mas efectivos tales como el minado de moneda virtual o ataques de ransomware.