Resumen de técnicas y ataques en Windows 11

AL UTILIZAR LA BANCA POR INTERNET

Prueba de soluciones de seguridad en el bloqueo de ataques a  la banca por Internet

Hemos utilizado la herramienta Caldera Framework para simular la actividad de un hacker. Este software permite conectarse a un dispositivo infectado a través de shell inverso usando TCP, UDP, HTTP. En caso de bloquear uno de los vectores de ataque, hemos cambiado al siguiente protocolo hasta que tuvo éxito. Si aún se bloqueó un ataque, consideramos que pasó la prueba. Además, hemos utilizado el lenguaje de programación Python para desarrollar software malicioso.

Colocar un archivo malicioso en el sistema de la víctima es un aspecto importante de las pruebas. En este escenario de prueba, no es necesario tener el entorno de Python instalado en el dispositivo de la víctima porque el malware se compiló previamente en un único archivo ejecutable (EXE) mediante la herramienta PyInstaller. No hemos estado usando empaquetadores porque son fáciles de identificar por los desarrolladores de software de seguridad.

Los laboratorios de pruebas a menudo usan protocolos (HTTP y HTTPS) para colocar malware en el sistema porque es el vector de ataque más común en situaciones de la vida real. Queríamos evitar que un navegador subiera un archivo al sistema porque los desarrolladores dominan las técnicas de bloqueo de archivos de día cero. FTP y SFTP son vectores menos populares, y el objetivo principal de la prueba fue verificar el funcionamiento de los módulos para bloquear los ataques a la banca por Internet (independientemente del protocolo inicial del ciberataque).

Todas las suites de seguridad se han instalado con la configuración predeterminada, a menos que la anotación en la siguiente tabla indique lo contrario. Por ejemplo, si la protección contra keyloggers estaba desactivada de forma predeterminada, activamos esta función antes de comenzar la prueba.

El software malicioso se descargó intencionalmente en el sistema mediante FTP, y no es popular en la propagación de amenazas. El propósito de las soluciones de protección probadas era detectar y detener un ataque en cualquier etapa: antes de ejecutarse, después de ejecutarse o después de establecer conexión con el servidor de un pirata informático.

Al ejecutar malware u otros scripts peligrosos, siempre intentamos forzar una solución de protección para guardar registros y mostrar notificaciones de advertencia. Lo hacemos porque queremos que una amenaza sea claramente bloqueada o eliminada.

Si una amenaza no se bloqueaba en la configuración predeterminada, experimentamos con otras configuraciones de un paquete de seguridad. Es importante que un ataque active las advertencias del antivirus.

COMODO Advanced Endpoint Protection       
12.9.0.8649 – Configuration “Windows – Security Level 3 Profile v.6.42” with “Custom Firewall Rules as Allow for Web Browsers in Virtual Desktop” has been applied.

Captura del portapapeles: parte 1
Captura del portapapeles: parte 1 La prueba de si el software malicioso escrito en Python puede capturar el contenido del portapapeles del sistema y enviar información al servidor de un hacker.

Protocolo FTP
Prueba aprobada
Comodo no permite que se ejecuten aplicaciones desconocidas. Los envía automáticamente a sandbox, que es un área segura.

Protocolo HTTP
La amenaza ha sido detenida antes.

Captura del portapapeles: parte 2
Captura del portapapeles: parte 2 La prueba de si el software malicioso del marco de Caldera puede capturar el contenido del portapapeles del sistema y enviar información al servidor de un hacker.

Protocolo FTP
Prueba aprobada
Comodo no permite que se ejecuten aplicaciones desconocidas. Los envía automáticamente a sandbox que es un área segura.

Protocolo HTTP
La amenaza ha sido detenida antes.

Intercambio de portapapeles
Intercambio de portapapeles La prueba verifica si el software malicioso puede modificar el contenido del portapapeles del sistema, por ejemplo, copiar el número de cuenta bancaria.

Protocolo FTP
Prueba aprobada
Comodo detecta un archivo que no es de confianza que se conecta al servidor de un hacker. El módulo HIPS evita que un archivo se ejecute y lo etiqueta como no reconocido (acceso limitado al sistema).

Protocolo HTTP
La amenaza ha sido detenida antes.

Registro de teclas
La prueba verifica si el software malicioso puede registrar las pulsaciones de teclas al iniciar sesión en una cuenta bancaria y enviar información a la cuenta de Gmail del atacante.

Protocolo FTP
Prueba aprobada
Comodo no permite que se ejecuten aplicaciones desconocidas. Los envía automáticamente a sandbox que es un área segura.

Protocolo HTTP
La amenaza ha sido detenida antes.

Captura de pantalla: parte 1
La prueba verifica si el software malicioso escrito en Python puede tomar capturas de pantalla cuando se utiliza la banca por Internet.

Protocolo FTP
Prueba aprobada
Comodo no permite que se ejecuten aplicaciones desconocidas. Los envía automáticamente a sandbox que es un área segura.

Protocolo HTTP
La amenaza ha sido detenida antes.

Captura de pantalla: parte 2
Captura de pantalla: parte 2 La prueba verifica si el software malicioso del Caldera framework puede tomar capturas de pantalla cuando se utiliza la banca por Internet.

Protocolo FTP
Prueba aprobada
Comodo detecta un archivo que no es de confianza que se conecta al servidor de un hacker. El módulo HIPS evita que se ejecute un archivo y lo etiqueta como no reconocido (acceso limitado al sistema).

Protocolo HTTP
La amenaza ha sido detenida antes.

Escritorio oculto
La prueba verifica si el software malicioso puede establecer una conexión remota con el servidor de un hacker durante una sesión bancaria activa.

Protocolo FTP
Prueba aprobada
Comodo detecta un archivo que no es de confianza que se conecta al servidor de un hacker. El módulo HIPS evita que un archivo se ejecute y lo etiqueta como no reconocido (acceso limitado al sistema).

Protocolo HTTP
La amenaza ha sido detenida antes.

Robo de contraseña
La prueba verifica si el software malicioso puede aislar información confidencial, como números de tarjetas de crédito, contraseñas, inicios de sesión o números de cuentas bancarias.

Protocolo FTP
Prueba aprobada
Comodo detecta un archivo que no es de confianza que se conecta al servidor de un hacker. El módulo HIPS evita que un archivo se ejecute y lo etiqueta como no reconocido (acceso limitado al sistema).

Protocolo HTTP
La amenaza ha sido detenida antes.

Protección bancaria de COMODO
Descripción de los componentes únicos de la protección bancaria para permitir una mejor comprensión de cómo la tecnología protege a los usuarios durante una sesión activa en línea.

Después de activar un entorno virtual, un usuario puede ejecutar, por ejemplo, archivos adjuntos sospechosos sin preocuparse por la seguridad y comprobar su peligrosidad. La tecnología protege los dispositivos contra keyloggers, troyanos, gusanos, screenloggers y también aísla procesos, evitando que se inyecte código malicioso en un navegador en un entorno virtual. El módulo HIPS supervisa el sistema y la actividad de una aplicación. El llamado sandbox protege automáticamente contra amenazas de día cero que el motor antivirus no puede detectar con firmas y escaneo de archivos en la nube. Comodo es una poderosa herramienta para proteger el sistema contra malware y ciberataques de día cero.

ESET Smart Security
15.0.18.0

Captura del portapapeles: parte 1
La prueba si el software malicioso escrito en Python puede capturar el contenido del portapapeles del sistema y enviar información al servidor de un hacker.

Protocolo FTP
Prueba aprobada
No se puede establecer la conexión con el servidor de un hacker porque Eset detecta una conexión saliente no segura.

Protocolo HTTP
La amenaza ha sido detenida antes.

Intercambio de portapapeles
La prueba verifica si el software malicioso puede modificar el contenido del portapapeles del sistema, por ejemplo, copiar el número de cuenta bancaria.

Protocolo FTP
Amenaza activa
El software malicioso podría cambiar el contenido del portapapeles del sistema, independientemente del modo bancario habilitado.

Protocolo HTTP
Prueba aprobada
El malware ha sido bloqueado en un navegador.

Registro de teclas
La prueba verifica si el software malicioso puede registrar las pulsaciones de teclas al iniciar sesión en una cuenta bancaria y enviar información a la cuenta de Gmail del atacante.

Protocolo FTP
Prueba aprobada
Keylogger ha sido neutralizado antes de ejecutarse.

Protocolo HTTP
La amenaza ha sido detenida antes.

Captura de pantalla: parte 1
La prueba verifica si el software malicioso escrito en Python puede tomar capturas de pantalla cuando se utiliza la banca por Internet.

Protocolo FTP
Prueba aprobada
Se pasó la prueba, pero se requería habilitar el modo interactivo para que un firewall bloqueara manualmente el envío de capturas de pantalla al servidor de un pirata informático.

Protocolo HTTP
La amenaza ha sido detenida antes.

Captura de pantalla: parte 2
La prueba verifica si el software malicioso del Caldera framework puede tomar capturas de pantalla cuando se utiliza la banca por Internet.

Protocolo FTP
Prueba aprobada
No se puede establecer la conexión con el servidor de un hacker porque Eset detecta una conexión saliente no segura.

Protocolo HTTP
La amenaza ha sido detenida antes.

Escritorio oculto
La prueba verifica si el software malicioso puede establecer una conexión remota con el servidor de un hacker durante una sesión bancaria activa.

Protocolo FTP
Prueba aprobada
No se puede establecer la conexión con el servidor de un hacker porque Eset detecta una conexión saliente no segura.

Protocolo HTTP
La amenaza ha sido detenida antes.

Robo de contraseña
La prueba verifica si el software malicioso puede aislar información confidencial, como números de tarjetas de crédito, contraseñas, inicios de sesión o números de cuentas bancarias.

Protocolo FTP
Prueba aprobada
No se puede establecer la conexión con el servidor de un hacker porque Eset detecta una conexión saliente no segura.

Protocolo HTTP
La amenaza ha sido detenida antes.

Protección bancaria de ESET
Descripción de los componentes únicos de la protección bancaria para permitir una mejor comprensión de cómo la tecnología protege a los usuarios durante una sesión activa en línea.

Durante la prueba, el módulo de firewall proporcionó un valor importante al detectar conexiones maliciosas. Una característica útil es la protección de banca por Internet que protege el sistema WinAPI contra los registradores de pulsaciones de teclas. Un navegador aislado es inmune a la mayoría de los ataques de red. Desafortunadamente, ninguna tecnología fue lo suficientemente efectiva para prevenir un ataque de secuestro del portapapeles cuando se utiliza la banca por Internet.

F-SECURE Total
18.1

Captura del portapapeles: parte 1
Captura del portapapeles: parte 1 La prueba de si el software malicioso escrito en Python puede capturar el contenido del portapapeles del sistema y enviar información al servidor de un hacker.

Protocolo FTP
Prueba aprobada
El modo bancario de F-Secure evita que el portapapeles del sistema se envíe al servidor de un hacker.

Protocolo HTTP
La amenaza ha sido detenida antes.

Captura del portapapeles: parte 2
La prueba si el software malicioso del Caldera framework puede capturar el contenido del portapapeles del sistema y enviar información al servidor de un pirata informático.

Protocolo FTP
Prueba aprobada
No se puede establecer la conexión con el servidor de un hacker porque el sistema está protegido por el modo bancario.

Protocolo HTTP
La amenaza ha sido detenida antes.

Intercambio de portapapeles
La prueba verifica si el software malicioso puede modificar el contenido del portapapeles del sistema, por ejemplo, copiar el número de cuenta bancaria

Protocolo FTP
Prueba aprobada
No se puede establecer la conexión con el servidor de un hacker porque el sistema está protegido por el modo bancario.

Protocolo HTTP
La amenaza ha sido detenida antes.

Registro de teclas
La prueba verifica si el software malicioso puede registrar las pulsaciones de teclas al iniciar sesión en una cuenta bancaria y enviar información a la cuenta de Gmail del atacante.

Protocolo FTP
Prueba aprobada
F-Secure no permite el envío de pulsaciones de teclas durante una sesión bancaria activa.

Protocolo HTTP
La amenaza ha sido detenida antes.

Captura de pantalla: parte 1
La prueba verifica si el software malicioso escrito en Python puede tomar capturas de pantalla cuando se utiliza la banca por Internet.

Protocolo FTP
Prueba aprobada
El modo bancario de F-Secure bloqueó la carga de una captura de pantalla en el servidor de un hacker.

Protocolo HTTP
La amenaza ha sido detenida antes.

Captura de pantalla: parte 2
La prueba verifica si el software malicioso de Caldera framework puede tomar capturas de pantalla cuando se utiliza la banca por Internet.

Protocolo FTP
Prueba aprobada
No se puede establecer la conexión con el servidor de un hacker porque el sistema está protegido por el modo bancario.

Protocolo HTTP
La amenaza ha sido detenida antes.

Escritorio oculto
La prueba verifica si el software malicioso puede establecer una conexión remota con el servidor de un hacker durante una sesión bancaria activa.

Protocolo FTP
Prueba aprobada
No se puede establecer la conexión con el servidor de un hacker porque el sistema está protegido por el modo bancario.

Protocolo HTTP
La amenaza ha sido detenida antes.

Robo de contraseña
La prueba verifica si el software malicioso puede aislar información confidencial, como números de tarjetas de crédito, contraseñas, inicios de sesión o números de cuentas bancarias.

Protocolo FTP
Prueba aprobada
No se puede establecer la conexión con el servidor de un hacker porque el sistema está protegido por el modo bancario.

Protocolo HTTP
La amenaza ha sido detenida antes

Protección bancaria de F-SECURE
Descripción de los componentes únicos de la protección bancaria para permitir una mejor comprensión de cómo la tecnología protege a los usuarios durante una sesión activa en línea..

Durante un modo bancario activo, todas las demás conexiones a Internet se desactivan temporalmente. F-Secure protege un dispositivo de forma rápida y automática, pero el usuario tiene el control total de todo. La protección bancaria de F-Secure evita las conexiones, por lo que ningún software malicioso puede llegar al servidor de un hacker.

G DATA Seguridad Total
25.5.11.316

Captura del portapapeles: parte 1
La prueba si el software malicioso escrito en Python puede capturar el contenido del portapapeles del sistema y enviar información al servidor de un hacker.

Protocolo FTP
Prueba aprobada
Era imposible capturar el portapapeles del sistema del área protegida por G Data.

Protocolo HTTP
La amenaza ha sido detenida antes.

Captura del portapapeles: parte 2
La prueba si el software malicioso del Caldera framework puede capturar el contenido del portapapeles del sistema y enviar información al servidor de un hacker.

Protocolo FTP
Prueba aprobada
No se pudo establecer la conexión con el servidor de un hacker porque G Data bloqueó una amenaza.

Protocolo HTTP
La amenaza ha sido detenida antes.

Intercambio de portapapeles
La prueba verifica si el software malicioso puede modificar el contenido del portapapeles del sistema, por ejemplo, copiar el número de cuenta bancaria.

Protocolo FTP
Amenaza activa
El software malicioso podría cambiar el contenido del portapapeles del sistema, independientemente del modo de firewall habilitado y la configuración del antivirus.

Protocolo HTTP
Amenaza activa
No hay mejora en la protección contra amenazas propagadas por un navegador.

Registro de teclas
La prueba verifica si el software malicioso puede registrar las pulsaciones de teclas al iniciar sesión en una cuenta bancaria y enviar información a la cuenta de Gmail del atacante.

Protocolo FTP
Prueba aprobada
La protección contra keyloggers fue efectiva. Esto ha impedido que se capturen las pulsaciones de teclas.

Protocolo HTTP
La amenaza ha sido detenida antes.

Captura de pantalla: parte 1
La prueba verifica si el software malicioso escrito en Python puede tomar capturas de pantalla cuando se utiliza la banca por Internet.

Protocolo FTP
Amenaza activa
La captura de pantalla se envió al servidor de un hacker a pesar del uso del modo interactivo (las aplicaciones maliciosas obtuvieron acceso a SFTP).

Protocolo HTTP
Amenaza activa
No hay mejora en la protección contra amenazas propagadas por un navegador.

Captura de pantalla: parte 2
La prueba verifica si el software malicioso del Caldera framework puede tomar capturas de pantalla cuando se utiliza la banca por Internet.

Protocolo FTP
Prueba aprobada
No se pudo establecer la conexión con el servidor de un hacker porque G Data ha detectado una amenaza.

Protocolo HTTP
La amenaza ha sido detenida antes.

Escritorio oculto
La prueba verifica si el software malicioso puede establecer una conexión remota con el servidor de un hacker durante una sesión bancaria activa.

Protocolo FTP
Prueba aprobada
No se pudo establecer la conexión con el servidor de un hacker porque G Data ha detectado una amenaza.

Protocolo HTTP
La amenaza ha sido detenida antes.

Robo de contraseña
La prueba verifica si el software malicioso puede aislar información confidencial, como números de tarjetas de crédito, contraseñas, inicios de sesión o números de cuentas bancarias.

Protocolo FTP
Prueba aprobada
No se pudo establecer la conexión con el servidor de un hacker porque G Data ha detectado una amenaza.

Protocolo HTTP
La amenaza ha sido detenida antes.

Protección bancaria de G DATA
Descripción de los componentes únicos de la protección bancaria para permitir una mejor comprensión de cómo la tecnología protege a los usuarios durante una sesión activa en línea

G Data es un paquete de software completo que protege contra ataques y amenazas de Internet. Los componentes más importantes son un firewall y una protección antivirus que cubre la mayoría de los protocolos, incluida la tecnología DeepRay. La complejidad de la protección se basa en soportar todos los protocolos a través de los cuales un usuario se comunica con Internet. Desafortunadamente, en dos escenarios, eso no era lo que esperábamos de la suite del desarrollador alemán, por lo que señalamos áreas de mejora.

KASPERSKY Seguridad Total
21.3.10.391

Captura del portapapeles: parte 1
La prueba si el software malicioso escrito en Python puede capturar el contenido del portapapeles del sistema y enviar información al servidor de un hacker.

Protocolo FTP
Prueba aprobada
Era imposible capturar el portapapeles cuando el modo Pago seguro está activo.

Protocolo HTTP
La amenaza ha sido detenida antes.

Captura del portapapeles: parte 2
La prueba si el software malicioso del Caldera framework puede capturar el contenido del portapapeles del sistema y enviar información al servidor de un hacker

Protocolo FTP
Prueba aprobada
No se puede establecer la conexión con el servidor de un hacker a través de malware. La aplicación maliciosa está controlada por los módulos antivirus de Kaspersky.

Protocolo HTTP
La amenaza ha sido detenida antes.

Intercambio de portapapeles
La prueba verifica si el software malicioso puede modificar el contenido del portapapeles del sistema, por ejemplo, copiar el número de cuenta bancaria

Protocolo FTP
Amenaza activa
El software malicioso podría cambiar el contenido del portapapeles del sistema cuando el modo bancario estaba habilitado, independientemente de la configuración de protección..

Protocolo HTTP
Prueba aprobada
El malware ha sido bloqueado en un navegador.

Registro de teclas
La prueba verifica si el software malicioso puede registrar las pulsaciones de teclas al iniciar sesión en una cuenta bancaria y enviar información a la cuenta de Gmail del atacante.

Protocolo FTP
Prueba aprobada
Kaspersky Secure Browser ha estado protegiendo eficazmente contra la actividad de registro de teclas.

Protocolo HTTP
La amenaza ha sido detenida antes.

Captura de pantalla: parte 1
La prueba verifica si el software malicioso escrito en Python puede tomar capturas de pantalla cuando se utiliza la banca por Internet.

Protocolo FTP
amenaza pasada
No hemos encontrado configuraciones de aplicaciones que impidan efectivamente el envío de capturas de pantalla durante la banca por Internet a través de SFTP.

Protocolo HTTP
Prueba aprobada
El malware ha sido bloqueado en un navegador.

Captura de pantalla: parte 2
La prueba verifica si el software malicioso del Caldera framework puede tomar capturas de pantalla cuando se utiliza la banca por Internet.

Protocolo FTP
Prueba aprobada
No se puede establecer la conexión con el servidor de un hacker a través de malware. La aplicación maliciosa está controlada por los módulos antivirus de Kaspersky.

Protocolo HTTP
La amenaza ha sido detenida antes.

Escritorio oculto
La prueba verifica si el software malicioso puede establecer una conexión remota con el servidor de un hacker durante una sesión bancaria activa.

Protocolo FTP
Prueba aprobada
No se puede establecer la conexión con el servidor de un hacker a través de malware. La aplicación maliciosa está controlada por los módulos antivirus de Kaspersky.

Protocolo HTTP
La amenaza ha sido detenida antes.

Robo de contraseña
La prueba verifica si el software malicioso puede aislar información confidencial, como números de tarjetas de crédito, contraseñas, inicios de sesión o números de cuentas bancarias.

Protocolo FTP
Prueba aprobada
No se puede establecer la conexión con el servidor de un hacker a través de malware. La aplicación maliciosa está controlada por los módulos antivirus de Kaspersky.

Protocolo HTTP
La amenaza ha sido detenida antes.

Protección bancaria de KASPERSKY
Descripción de componentes únicos de protección bancaria para permitir una mejor comprensión de cómo la tecnología protege a los usuarios durante una sesión activa en línea.

El módulo Safe Money juega un papel importante en la seguridad de las sesiones en línea. Sugiere abrir un navegador seguro que sea resistente a la inyección de archivos DLL maliciosos, o incluso leer información confidencial ingresada en un navegador desde la RAM. Teóricamente hablando, un atacante o software malicioso no puede intercambiar el contenido del portapapeles del sistema. Desafortunadamente, lo hemos logrado. En esta área, el desarrollador debería aplicar una mejor seguridad para los protocolos menos populares.

MICROSOFT Defender
La configuración tenía todas las funciones de seguridad habilitadas, entre otras: Firewall de Windows, SmartScreen, bloqueo de PUA. Para HTTP, la prueba se realizó en el navegador EDGE, en lugar de Chrome.

Captura del portapapeles: parte 1
La prueba si el software malicioso escrito en Python puede capturar el contenido del portapapeles del sistema y enviar información al servidor de un hacker.

Protocolo FTP
Amenaza activa
Una aplicación que no es de confianza ha accedido a la red a pesar de que todas las funciones de seguridad están habilitadas

Protocolo HTTP
Prueba aprobada
La amenaza ha sido bloqueada por Microsoft Defender SmartScreen.

Captura del portapapeles: parte 2
La prueba si el software malicioso de Caldera framework puede capturar el contenido del portapapeles del sistema y enviar información al servidor de un hacker.

Protocolo FTP
Prueba aprobada
Firewall de Windows ha mostrado una advertencia a una aplicación que no es de confianza que permitió bloquear una conexión con el servidor de un hacker.

Protocolo HTTP
La amenaza ha sido detenida antes.

Intercambio de portapapeles
La prueba verifica si el software malicioso puede modificar el contenido del portapapeles del sistema, por ejemplo, copiar el número de cuenta bancaria.

Protocolo FTP
Amenaza activa
La aplicación que no es de confianza ha accedido a la red a pesar de que todas las funciones de seguridad están habilitadas.

Protocolo HTTP
Prueba aprobada
La amenaza ha sido bloqueada por Microsoft Defender SmartScreen.

Registro de teclas
La prueba verifica si el software malicioso puede registrar las pulsaciones de teclas al iniciar sesión en una cuenta bancaria y enviar información a la cuenta de Gmail del atacante.

Protocolo FTP
Amenaza activa
Microsoft Defender no ha bloqueado un registrador de teclas: era posible enviar pulsaciones de teclas al servidor de un pirata informático.

Protocolo HTTP
Prueba aprobada
La amenaza ha sido bloqueada por Microsoft Defender SmartScreen.

Captura de pantalla: parte 1
La prueba verifica si el software malicioso escrito en Python puede tomar capturas de pantalla cuando se utiliza la banca por Internet.

Protocolo FTP
Amenaza activa
Se ha enviado correctamente una captura de pantalla al servidor de un hacker.

Protocolo HTTP
Prueba aprobada
La amenaza ha sido bloqueada por Microsoft Defender SmartScreen.

Captura de pantalla: parte 2
La prueba verifica si el software malicioso de Caldera framework puede tomar capturas de pantalla cuando se utiliza la banca por Internet.

Protocolo FTP
Prueba aprobada
Firewall de Windows ha mostrado una advertencia a una aplicación que no es de confianza que permitió bloquear una conexión con el servidor de un hacker.

Protocolo HTTP
La amenaza ha sido detenida antes.

Escritorio oculto
La prueba verifica si el software malicioso puede establecer una conexión remota con el servidor de un hacker durante una sesión bancaria activa.

Protocolo FTP
Prueba aprobada
Firewall de Windows ha mostrado una advertencia a una aplicación que no es de confianza que permitió bloquear una conexión con el servidor de un hacker.

Protocolo HTTP
La amenaza ha sido detenida antes.

Robo de contraseña
La prueba verifica si el software malicioso puede aislar información confidencial, como números de tarjetas de crédito, contraseñas, inicios de sesión o números de cuentas bancarias.

Protocolo FTP
Prueba aprobada
Firewall de Windows ha mostrado una advertencia a una aplicación que no es de confianza que permitió bloquear una conexión con el servidor de un hacker.

Protocolo HTTP
La amenaza ha sido detenida antes.

Protección bancaria de MICROSOFT
Descripción de los componentes únicos de la protección bancaria para permitir una mejor comprensión de cómo la tecnología protege a los usuarios durante una sesión activa en línea.

Microsoft Defender funciona mejor con la función del sistema SmartScreen que analiza los archivos descargados de Internet y las aplicaciones de Microsoft Store en busca de su fuente de origen, sumas de verificación y patrones que se encuentran en la lista negra de archivos. Toda esta información se proporciona al antivirus en forma de firmas. La tecnología SmartScreen, si bien protege eficazmente contra archivos sospechosos y advierte si un archivo no tiene firma digital, no es lo suficientemente efectiva si el software malicioso ingresa al sistema de forma diferente a un navegador, por ejemplo, a través de un pendrive, protocolo de intercambio, o cliente de correo electrónico. El desarrollador debería mejorar el bloqueo de amenazas desconocidas además de un navegador.

Estándar de NortonLifeLock 360

Captura del portapapeles: parte 1
La prueba si el software malicioso escrito en Python puede capturar el contenido del portapapeles del sistema y enviar información al servidor de un hacker.

Protocolo FTP
Prueba aprobada
El módulo Insight de descargas detiene la aplicación maliciosa. No es posible ejecutar una amenaza.

Protocolo HTTP
La amenaza había sido detenida antes.

Captura del portapapeles: parte 2
Captura del portapapeles: parte 2 La prueba de si el software malicioso del Caldera framework puede capturar el contenido del portapapeles del sistema y enviar información al servidor de un hacker.

Protocolo FTP
Prueba aprobada
El cortafuegos en modo automático muestra una advertencia de que un proceso que no es de confianza intenta acceder a Internet.

Protocolo HTTP
La amenaza había sido detenida antes.

Intercambio de portapapeles
La prueba verifica si el software malicioso puede modificar el contenido del portapapeles del sistema, por ejemplo, copiar el número de cuenta bancaria.

Protocolo FTP
Prueba aprobada
El módulo Insight de descargas detiene la aplicación maliciosa. No es posible ejecutar una amenaza.

Protocolo HTTP
La amenaza había sido detenida antes.

Registro de teclas
La prueba verifica si el software malicioso puede registrar las pulsaciones de teclas al iniciar sesión en una cuenta bancaria y enviar información a la cuenta de Gmail del atacante.

Protocolo FTP
Prueba aprobada
El módulo Insight de descargas detiene la aplicación maliciosa. No es posible ejecutar una amenaza.

Protocolo HTTP
La amenaza había sido detenida antes.

Captura de pantalla: parte 1
La prueba verifica si el software malicioso escrito en Python puede tomar capturas de pantalla cuando se utiliza la banca por Internet.

Protocolo FTP
Prueba aprobada
El módulo Insight de descargas detiene la aplicación maliciosa. No es posible ejecutar una amenaza.

Protocolo HTTP
La amenaza había sido detenida antes.

Captura de pantalla: parte 2
La prueba verifica si el software malicioso del Caldera framework puede tomar capturas de pantalla cuando se utiliza la banca por Internet.

Protocolo FTP
Prueba aprobada
El cortafuegos en modo automático muestra una advertencia de que un proceso que no es de confianza intenta acceder a Internet.

Protocolo HTTP
La amenaza había sido detenida antes.

Escritorio oculto
La prueba verifica si el software malicioso puede establecer una conexión remota con el servidor de un pirata informático durante una sesión bancaria activa.

Protocolo FTP
Prueba aprobada
El cortafuegos en modo automático muestra una advertencia de que un proceso que no es de confianza intenta acceder a Internet.

Protocolo HTTP
La amenaza había sido detenida antes.

Robo de contraseña
La prueba verifica si el software malicioso puede aislar información confidencial, como números de tarjetas de crédito, contraseñas, inicios de sesión o números de cuentas bancarias.

Protocolo FTP
Prueba aprobada
El cortafuegos en modo automático muestra una advertencia de que un proceso que no es de confianza intenta acceder a Internet.

Protocolo HTTP
La amenaza había sido detenida antes.

Protección bancaria de NortonLifeLock
Descripción de los componentes únicos de la protección bancaria para permitir una mejor comprensión de cómo la tecnología protege a los usuarios durante una sesión activa en línea

Durante la prueba, la protección contra archivos de día cero reaccionó correctamente a las amenazas bancarias. Esta seguridad se basa en la reputación del archivo, por lo que NortonLifeLock bloquea los archivos y secuencias de comandos desconocidos. El cortafuegos infravalorado es un módulo útil que está marginado en algunas suites de seguridad. Resulta que con un cortafuegos con el módulo IPS basado en firmas de ataque es posible bloquear ataques de piratas informáticos y detectar el tráfico de red no autorizado, tanto entrante como saliente..

Inicio
3.5.0

Captura del portapapeles: parte 1
La prueba si el software malicioso escrito en Python puede capturar el contenido del portapapeles del sistema y enviar información al servidor de un hacker.

Protocolo FTP
Prueba aprobada
Con la tecnología de Sophos, era imposible capturar el portapapeles del proceso protegido de un navegador.

Protocolo HTTP
La amenaza ha sido detenida antes.

Captura del portapapeles: parte 2
La prueba si el software malicioso del Caldera frameworkpuede capturar el contenido del portapapeles del sistema y enviar información al servidor de un pirata informático.

Protocolo FTP
Prueba aprobada
Se ha bloqueado la ejecución de un archivo desconocido de día 0. No fue posible establecer una conexión con el servidor de un hacker.

Protocolo HTTP
La amenaza ha sido detenida antes.

Intercambio de portapapeles
La prueba verifica si el software malicioso puede modificar el contenido del portapapeles del sistema, por ejemplo, copiar el número de cuenta bancaria.

Protocolo FTP
Amenaza activa
Desafortunadamente, el portapapeles del sistema se ha intercambiado con éxito.

Protocolo HTTP
Prueba aprobada
El malware ha sido bloqueado en un navegador.

Registro de teclas
La prueba verifica si el software malicioso puede registrar las pulsaciones de teclas al iniciar sesión en una cuenta bancaria y enviar información a la cuenta de Gmail del atacante.

Protocolo FTP
Prueba aprobada
Aunque se ha estado ejecutando un registrador de teclas en segundo plano al utilizar la banca por Internet, la tecnología anti-registrador de teclas de Sophos cifra las pulsaciones de teclas en un navegador. No es posible capturarlos ni siquiera con malware.

 

Protocolo HTTP
La amenaza ha sido detenida antes.