Con tantos usuarios dando el salto a la banca por Internet, no es de extrañar que los piratas informáticos estén a la caza de los datos de inicio de sesión.
Lo que puede ser sorprendente, sin embargo, son los extremos a los que estas personas llegarán para acceder a sus finanzas.
Aquí hay un vistazo a cómo los piratas informáticos apuntan a su cuenta bancaria y cómo mantenerse a salvo.
1. Troyanos bancarios móviles
Engañar a los usuarios con aplicaciones bancarias falsas
Sustitución de una aplicación bancaria real por una falsa
Cuando detecta que el usuario inicia una aplicación bancaria, el malware muestra rápidamente una ventana que se ve idéntica a la aplicación que acaba de iniciar. Si esto se hace con suficiente fluidez, el usuario no notará el cambio e ingresará sus datos en la página de inicio de sesión falsa. Estos detalles luego se cargan al autor del malware.
Por lo general, estos troyanos también necesitan un código de verificación por SMS para acceder a su cuenta. Para hacer esto, a menudo solicitan privilegios de lectura de SMS durante la instalación, para poder robar los códigos a medida que ingresan.
Cómo defenderse de los troyanos bancarios móviles
Del mismo modo, tenga cuidado con los permisos que otorga a las aplicaciones. Si un juego móvil te pide permisos sin explicar por qué los quiere, mantente a salvo y no permitas que la aplicación se instale. Incluso los servicios "inocentes", como los Servicios de accesibilidad de Android, pueden usarse para hackearlo.
Finalmente, nunca instale aplicaciones bancarias de sitios de terceros, ya que es más probable que contengan malware. Si bien las tiendas de aplicaciones oficiales no son perfectas, son mucho más seguras que un sitio web aleatorio en Internet.
2. suplantación de identidad
Lo que hace que este truco sea tan devastador es lo difícil que sería detectar la estafa. La dirección de correo electrónico sería legítima y el hacker podría incluso hablar contigo por tu nombre. Así es exactamente como un desafortunado comprador de una casa perdió £67,000 , a pesar de haber respondido a una dirección de correo electrónico que anteriormente era legítima.
Cómo defenderse del phishing
Obviamente, si una dirección de correo electrónico parece sospechosa, trate su contenido con una buena dosis de escepticismo. Si la dirección parece legítima pero algo parece extraño, vea si puede validar el correo electrónico con la persona que lo envía. ¡Sin embargo, preferiblemente no por correo electrónico, en caso de que los piratas informáticos hayan comprometido la cuenta!
Los piratas informáticos también pueden usar el phishing, entre otros métodos, para robar su identidad en las redes sociales .
3. Registradores de teclas
Este método de ataque es una de las formas más silenciosas en que un pirata informático puede piratear una cuenta bancaria. Los registradores de teclas son un tipo de malware que registra lo que está escribiendo y envía la información al pirata informático.
Eso puede sonar discreto al principio. Pero imagina lo que sucedería si escribieras la dirección web de tu banco, seguida de tu nombre de usuario y contraseña. ¡El hacker tendría toda la información que necesita para entrar en tu cuenta!
Cómo defenderse de los keyloggers
Instale un antivirus estelar y asegúrese de que revise su sistema de vez en cuando. Un buen antivirus detectará un keylogger y lo borrará antes de que pueda causar daños.
Si su banco admite la autenticación de dos factores, asegúrese de habilitar esto. Esto hace que un keylogger sea mucho menos efectivo, ya que el pirata informático no podrá replicar el código de autenticación incluso si obtiene sus datos de inicio de sesión.
4. Ataques de intermediario
A veces, sin embargo, un pirata informático utilizará el envenenamiento de caché de DNS para cambiar el sitio que visita cuando ingresa una URL. Un caché de DNS envenenado significa que irá a un sitio clon propiedad del pirata informático. Este sitio clonado se verá idéntico al real; si no tiene cuidado, terminará dando al sitio falso sus datos de inicio de sesión.www . sitio web de su banco . com
Cómo defenderse de los ataques MITM
Nunca realice actividades confidenciales en una red pública o no segura. Errar por el lado de la precaución y usar algo más seguro, como el Wi-Fi de su hogar. Además, cuando inicie sesión en un sitio confidencial, siempre verifique HTTPS en la barra de direcciones. Si no está allí, es muy probable que estés viendo un sitio falso.
Si desea realizar actividades confidenciales a través de una red Wi-Fi pública, ¿por qué no tomar el control de su propia privacidad? Un servicio VPN cifra sus datos antes de que su computadora los envíe a través de la red. Si alguien está monitoreando su conexión, solo verá paquetes cifrados ilegibles.
Elegir una VPN puede ser difícil, así que asegúrese de leer nuestra guía sobre VPN gratuitas para proteger su privacidad.
5. Intercambio de SIM
Los códigos de autenticación de SMS son algunos de los mayores problemas para los piratas informáticos. Desafortunadamente, tienen una manera de eludir estos controles, ¡y ni siquiera necesitan su teléfono para hacerlo!
Para realizar un intercambio de SIM, un hacker se pone en contacto con su proveedor de red y dice ser usted. Afirman que perdieron su teléfono y que les gustaría transferir su número anterior (que es su número actual) a su tarjeta SIM.
Si tienen éxito, el proveedor de la red quita su número de teléfono de su SIM y lo instala en la SIM del hacker. Esto se puede lograr con un número de seguro social, como cubrimos en nuestra guía sobre por qué la verificación 2FA y SMS no es 100% segura.
Una vez que tienen su número en su tarjeta SIM, pueden eludir los códigos SMS fácilmente. Cuando inician sesión en su cuenta bancaria, el banco envía un código de verificación por SMS a su teléfono en lugar del suyo. Luego pueden iniciar sesión en su cuenta sin obstáculos y tomar el dinero.
Cómo defenderse del intercambio de SIM
Por supuesto, las redes móviles suelen hacer preguntas para verificar si la persona que solicita la transferencia es quien dice ser. Como tal, para realizar un intercambio de SIM, los estafadores suelen recopilar su información personal para pasar los controles.
Incluso entonces, algunos proveedores de red tienen controles laxos para las transferencias de SIM, lo que ha permitido a los piratas informáticos realizar este truco fácilmente.
Mantenga siempre la privacidad de sus datos personales para evitar que alguien robe su identidad. Además, vale la pena verificar si su proveedor de telefonía móvil está haciendo su parte para defenderlo del intercambio de SIM.
Si mantiene sus datos seguros y su proveedor de red es diligente, un pirata informático fallará en la verificación de identificación cuando intente cambiar la SIM.
Manteniendo sus finanzas seguras en línea
La banca por Internet es conveniente tanto para los clientes como para los piratas informáticos. Afortunadamente, puede hacer su parte para asegurarse de no ser víctima de estos ataques. Al mantener sus datos seguros, les dará muy poco con qué trabajar a los piratas informáticos cuando apunten a sus ahorros.
Ahora que conoce las tácticas engañosas que utilizan los piratas informáticos para abrir su cuenta bancaria, ¿por qué no lleva su seguridad bancaria al siguiente nivel? Desde cambiar su contraseña con frecuencia hasta simplemente revisar su estado de cuenta todos los meses, hay muchas maneras de proteger sus finanzas de los piratas informáticos.