5 métodos comunes que utilizan los piratas informáticos para entrar en su cuenta bancaria

0

 

Con tantos usuarios dando el salto a la banca por Internet, no es de extrañar que los piratas informáticos estén a la caza de los datos de inicio de sesión.

Lo que puede ser sorprendente, sin embargo, son los extremos a los que estas personas llegarán para acceder a sus finanzas.

Aquí hay un vistazo a cómo los piratas informáticos apuntan a su cuenta bancaria y cómo mantenerse a salvo.

1. Troyanos bancarios móviles

En estos días, puede administrar todas sus finanzas desde su teléfono inteligente. Por lo general, un banco proporcionará una aplicación oficial desde la que puede iniciar sesión y consultar su cuenta. Si bien es conveniente, se ha convertido en un vector de ataque clave para los creadores de malware.
Engañar a los usuarios con aplicaciones bancarias falsas
El medio de ataque más simple es falsificar una aplicación bancaria existente. El autor de un malware crea una réplica perfecta de la aplicación de un banco y la sube a sitios web de terceros. Una vez que haya descargado la aplicación, ingrese su nombre de usuario y contraseña, que luego se envía al pirata informático.

Sustitución de una aplicación bancaria real por una falsa

La versión más furtiva es el troyano bancario móvil. Estos no están disfrazados como la aplicación oficial de un banco; por lo general, son una aplicación completamente ajena con un troyano instalado en su interior. Cuando instala esta aplicación, el troyano comienza a escanear su teléfono en busca de aplicaciones bancarias.

Cuando detecta que el usuario inicia una aplicación bancaria, el malware muestra rápidamente una ventana que se ve idéntica a la aplicación que acaba de iniciar. Si esto se hace con suficiente fluidez, el usuario no notará el cambio e ingresará sus datos en la página de inicio de sesión falsa. Estos detalles luego se cargan al autor del malware.

Por lo general, estos troyanos también necesitan un código de verificación por SMS para acceder a su cuenta. Para hacer esto, a menudo solicitan privilegios de lectura de SMS durante la instalación, para poder robar los códigos a medida que ingresan.

Cómo defenderse de los troyanos bancarios móviles

Al descargar aplicaciones de la tienda de aplicaciones, vigile la cantidad de descargas que tiene. Si tiene una cantidad muy baja de descargas y pocas o ninguna revisión, es demasiado pronto para llamar si tiene malware o no.
Esto se duplica si ve una "aplicación oficial" para un banco muy popular con un pequeño recuento de descargas, ¡probablemente sea un impostor! Las aplicaciones oficiales deberían tener muchas descargas, dada la popularidad del banco.

Del mismo modo, tenga cuidado con los permisos que otorga a las aplicaciones. Si un juego móvil te pide permisos sin explicar por qué los quiere, mantente a salvo y no permitas que la aplicación se instale. Incluso los servicios "inocentes", como los Servicios de accesibilidad de Android, pueden usarse para hackearlo.

Finalmente, nunca instale aplicaciones bancarias de sitios de terceros, ya que es más probable que contengan malware. Si bien las tiendas de aplicaciones oficiales no son perfectas, son mucho más seguras que un sitio web aleatorio en Internet.

2. suplantación de identidad

A medida que el público se familiariza con las tácticas de phishing, los piratas informáticos han intensificado sus esfuerzos para engañar a las personas para que hagan clic en sus enlaces. Uno de sus trucos más desagradables es piratear las cuentas de correo electrónico de los abogados y enviar correos electrónicos de phishing desde una dirección previamente confiable.

Lo que hace que este truco sea tan devastador es lo difícil que sería detectar la estafa. La dirección de correo electrónico sería legítima y el hacker podría incluso hablar contigo por tu nombre. Así es exactamente como un desafortunado comprador de una casa perdió £67,000 , a pesar de haber respondido a una dirección de correo electrónico que anteriormente era legítima.

Cómo defenderse del phishing

Obviamente, si una dirección de correo electrónico parece sospechosa, trate su contenido con una buena dosis de escepticismo. Si la dirección parece legítima pero algo parece extraño, vea si puede validar el correo electrónico con la persona que lo envía. ¡Sin embargo, preferiblemente no por correo electrónico, en caso de que los piratas informáticos hayan comprometido la cuenta!

Los piratas informáticos también pueden usar el phishing, entre otros métodos, para robar su identidad en las redes sociales .

3. Registradores de teclas

Este método de ataque es una de las formas más silenciosas en que un pirata informático puede piratear una cuenta bancaria. Los registradores de teclas son un tipo de malware que registra lo que está escribiendo y envía la información al pirata informático.

Eso puede sonar discreto al principio. Pero imagina lo que sucedería si escribieras la dirección web de tu banco, seguida de tu nombre de usuario y contraseña. ¡El hacker tendría toda la información que necesita para entrar en tu cuenta!

Cómo defenderse de los keyloggers

Instale un antivirus estelar y asegúrese de que revise su sistema de vez en cuando. Un buen antivirus detectará un keylogger y lo borrará antes de que pueda causar daños.

Si su banco admite la autenticación de dos factores, asegúrese de habilitar esto. Esto hace que un keylogger sea mucho menos efectivo, ya que el pirata informático no podrá replicar el código de autenticación incluso si obtiene sus datos de inicio de sesión.

4. Ataques de intermediario

A veces, un pirata informático apuntará a las comunicaciones entre usted y el sitio web de su banco para obtener sus datos. Estos ataques se denominan ataques Man-in-the-Middle (MITM), y el nombre lo dice todo; es cuando un pirata informático intercepta las comunicaciones entre usted y un servicio legítimo.
Por lo general, un ataque MITM implica monitorear un servidor inseguro y analizar los datos que pasan. Cuando envía sus datos de inicio de sesión a través de esta red, los piratas informáticos "huelen" sus datos y los roban.

A veces, sin embargo, un pirata informático utilizará el envenenamiento de caché de DNS para cambiar el sitio que visita cuando ingresa una URL. Un caché de DNS envenenado significa que irá a un sitio clon propiedad del pirata informático. Este sitio clonado se verá idéntico al real; si no tiene cuidado, terminará dando al sitio falso sus datos de inicio de sesión.www . sitio web de su banco . com

Cómo defenderse de los ataques MITM

Nunca realice actividades confidenciales en una red pública o no segura. Errar por el lado de la precaución y usar algo más seguro, como el Wi-Fi de su hogar. Además, cuando inicie sesión en un sitio confidencial, siempre verifique HTTPS en la barra de direcciones. Si no está allí, es muy probable que estés viendo un sitio falso.

Si desea realizar actividades confidenciales a través de una red Wi-Fi pública, ¿por qué no tomar el control de su propia privacidad? Un servicio VPN cifra sus datos antes de que su computadora los envíe a través de la red. Si alguien está monitoreando su conexión, solo verá paquetes cifrados ilegibles.

Elegir una VPN puede ser difícil, así que asegúrese de leer nuestra guía sobre VPN gratuitas para proteger su privacidad.

5. Intercambio de SIM

Los códigos de autenticación de SMS son algunos de los mayores problemas para los piratas informáticos. Desafortunadamente, tienen una manera de eludir estos controles, ¡y ni siquiera necesitan su teléfono para hacerlo!

Para realizar un intercambio de SIM, un hacker se pone en contacto con su proveedor de red y dice ser usted. Afirman que perdieron su teléfono y que les gustaría transferir su número anterior (que es su número actual) a su tarjeta SIM.

Si tienen éxito, el proveedor de la red quita su número de teléfono de su SIM y lo instala en la SIM del hacker. Esto se puede lograr con un número de seguro social, como cubrimos en nuestra guía sobre por qué la verificación 2FA y SMS no es 100% segura.

Una vez que tienen su número en su tarjeta SIM, pueden eludir los códigos SMS fácilmente. Cuando inician sesión en su cuenta bancaria, el banco envía un código de verificación por SMS a su teléfono en lugar del suyo. Luego pueden iniciar sesión en su cuenta sin obstáculos y tomar el dinero.

Cómo defenderse del intercambio de SIM

Por supuesto, las redes móviles suelen hacer preguntas para verificar si la persona que solicita la transferencia es quien dice ser. Como tal, para realizar un intercambio de SIM, los estafadores suelen recopilar su información personal para pasar los controles.

Incluso entonces, algunos proveedores de red tienen controles laxos para las transferencias de SIM, lo que ha permitido a los piratas informáticos realizar este truco fácilmente.

Mantenga siempre la privacidad de sus datos personales para evitar que alguien robe su identidad. Además, vale la pena verificar si su proveedor de telefonía móvil está haciendo su parte para defenderlo del intercambio de SIM.

Si mantiene sus datos seguros y su proveedor de red es diligente, un pirata informático fallará en la verificación de identificación cuando intente cambiar la SIM.

Manteniendo sus finanzas seguras en línea

La banca por Internet es conveniente tanto para los clientes como para los piratas informáticos. Afortunadamente, puede hacer su parte para asegurarse de no ser víctima de estos ataques. Al mantener sus datos seguros, les dará muy poco con qué trabajar a los piratas informáticos cuando apunten a sus ahorros.

Ahora que conoce las tácticas engañosas que utilizan los piratas informáticos para abrir su cuenta bancaria, ¿por qué no lleva su seguridad bancaria al siguiente nivel? Desde cambiar su contraseña con frecuencia hasta simplemente revisar su estado de cuenta todos los meses, hay muchas maneras de proteger sus finanzas de los piratas informáticos.

Tags

Publicar un comentario

0 Comentarios
* Por favor, no envíe spam aquí. Todos los comentarios son revisados ​​por el administrador.
Publicar un comentario (0)

#buttons=(Accept !) #days=(20)

Our website uses cookies to enhance your experience. Learn More
Accept !
Subir