Contents

Protéjase de los ciberdelincuentes: una guía para proteger sus cuentas bancarias

En la actualidad, individuos malévolos utilizan una serie de tácticas de vanguardia para infiltrar información financiera confidencial sin autorización, lo que provoca daños financieros importantes a sus víctimas desprevenidas. Nuestro objetivo es investigar la prevalencia de los cinco métodos principales utilizados por dichos ciberdelincuentes y proponer protocolos de seguridad eficaces para proteger los activos financieros de los usuarios de estas amenazas generalizadas.

Protegiendo sus finanzas: una guía completa para proteger sus cuentas bancarias de las amenazas cibernéticas

/es/images/protect-yourself-from-cybercriminals-a-guide-to-securing-your-bank-accounts.jpg

Phishing/Smishing: la técnica engañosa predominante

El phishing se refiere al acto de utilizar comunicaciones electrónicas engañosas, a menudo a través de correo electrónico, que parecen provenir de entidades legítimas y acreditadas, como bancos, empresas de servicios públicos, servicios postales o agencias tributarias. Por otro lado, el smishing es una técnica comparable que emplea mensajes de texto en un dispositivo móvil para perpetrar esquemas fraudulentos haciéndose pasar por organizaciones auténticas.

En ambos casos, las comunicaciones incluyen hipervínculos que lo guían a réplicas de páginas web auténticas. Al acceder a estos sitios, se le solicitará que ingrese sus datos privados y financieros sin darse cuenta de que está proporcionando esta información confidencial a los ciberdelincuentes.

Para protegerse contra ataques de phishing, es fundamental examinar constantemente tanto la dirección de correo electrónico del remitente como la URL contenida en el mensaje, confirmando que son legítimas verificando la presencia del dominio de la organización y el’https://…‘prefijo al principio de la URL. Como regla general, se recomienda abstenerse de hacer clic en enlaces incrustados o descargar archivos adjuntos de comunicaciones no deseadas.

Skimming y clonación de tarjetas: una amenaza financiera

Skimming se refiere a una técnica utilizada por los ciberdelincuentes que implica la conexión subrepticia de hardware a cajeros automáticos (ATM) y terminales de puntos de venta (POS) para la extracción no autorizada de información financiera confidencial de personas desprevenidas. Posteriormente, estos actores maliciosos explotan los datos obtenidos para producir réplicas de tarjetas de crédito o débito, lo que les permite llevar a cabo diversas formas de fraude financiero.

Para protegerse contra posibles intentos de robo, es fundamental tomar ciertas medidas de precaución. Se debe practicar periódicamente un examen cuidadoso de los cajeros automáticos y las terminales de puntos de venta para detectar adiciones o discrepancias sospechosas. Además, cubrir el teclado mientras se ingresa el número de identificación personal puede ayudar a evitar grabaciones no autorizadas mediante cámaras ocultas.

Troyanos bancarios: una amenaza de malware

Los troyanos bancarios son un tipo formidable de software malévolo diseñado para obtener acceso no autorizado a computadoras personales y dispositivos móviles a través de medios sigilosos. Estos programas dañinos escanean archivos y obtienen en secreto datos bancarios y financieros confidenciales. Además, algunos troyanos bancarios poseen la capacidad de monitorear las pulsaciones de teclas ingresadas en el teclado, capturar capturas de pantalla y desviar transacciones en línea a cuentas administradas por entidades cibercriminales.

Para protegerse de la amenaza de los troyanos bancarios, es fundamental implementar determinadas medidas preventivas. El principal de ellos es garantizar que el sistema operativo, el navegador web y el software antivirus se actualicen periódicamente con los últimos parches de seguridad. Esto sirve para fortalecer las defensas contra posibles amenazas. Además, es aconsejable tener prudencia al navegar por Internet y evitar descargar archivos de fuentes desconocidas o poco fiables, ya que hacerlo podría exponerse inadvertidamente a malware dañino.

Ataques de intermediario: una interceptación encubierta de comunicaciones

Los ataques Man-in-the-Middle (MitM) son un conjunto versátil de tácticas empleadas por los ciberdelincuentes para posicionarse subrepticiamente como intermediarios entre dos partes involucradas en la comunicación, sin el consentimiento o conocimiento de ninguna de las partes. Un ejemplo típico sería la interceptación no autorizada y la obstrucción del intercambio de datos entre el dispositivo de una persona y el portal en línea de su institución financiera.

este sitio Noticias de la semana

En un ataque de intermediario (MitM), un adversario puede interceptar y adquirir información confidencial, como detalles de cuentas financieras, o incluso alterar datos transaccionales para transferencias de fondos no autorizadas a una cuenta controlada.

El empleo de conexiones seguras, como las que facilita HTTPS, es un medio eficaz para prevenir ataques Man-in-the-Middle (MITM). Al utilizar este método, la comunicación entre el navegador web de un usuario y el sitio web de destino se cifra, lo que dificulta enormemente que los actores malintencionados accedan a datos confidenciales.

Si bien HTTPS proporciona un alto nivel de seguridad, es posible que no sea completamente confiable cuando se accede a Internet a través de conexiones no seguras, como redes Wi-Fi públicas. Para mitigar este riesgo, se recomienda que las personas eviten utilizar Wi-Fi público para tareas delicadas como banca en línea y otras transacciones que involucran información privada. Como medida de precaución adicional, los usuarios pueden considerar emplear una red privada virtual (VPN) para mejorar aún más su seguridad mientras navegan por la web.

Registradores de teclas: espías de teclados silenciosos

Los registradores de teclas pertenecen a la categoría de malware que, una vez que se infiltran en su sistema (a menudo a través de descargas maliciosas, enlaces de phishing o la inserción de unidades USB infectadas), registran silenciosamente cada pulsación de tecla que realiza en su teclado. Luego, la información capturada se transmite subrepticiamente a los ciberdelincuentes. Esta técnica insidiosa puede acumular datos confidenciales que van desde contraseñas hasta números de cuentas bancarias y PIN.

Para protegerse de los keyloggers, es necesario adoptar las mismas medidas preventivas que cuando se trata de troyanos bancarios. Esto incluye mantener actualizado el software antivirus y evitar descargar archivos de fuentes cuestionables. Además, utilizar un teclado virtual puede ayudar a ingresar información confidencial, ya que los registradores de teclas no pueden acceder a los datos escritos en dicho teclado.

/es/images/protect-yourself-from-cybercriminals-a-guide-to-securing-your-bank-accounts-1.jpg

Otros tipos de ataques que utilizan los piratas informáticos para colarse en su cuenta bancaria

Los ciberdelincuentes utilizan una variedad de estrategias en sus esfuerzos por obtener acceso no autorizado a cuentas financieras. Algunos métodos adicionales que los ciberdelincuentes pueden implementar incluyen:

Los ataques de pharming implican comprometer dispositivos o redes para desviar el tráfico web hacia sitios web falsos diseñados para parecerse a portales bancarios auténticos. Estos sitios engañan a los usuarios para que proporcionen sus credenciales de inicio de sesión y datos personales. Por otro lado, el relleno de credenciales implica que los ciberdelincuentes utilicen combinaciones filtradas de nombre de usuario y contraseña de un servicio para acceder ilegalmente a otra cuenta. Por último, las tácticas de ingeniería social explotan las emociones humanas como el miedo, la curiosidad o la urgencia para manipular a las personas para que divulguen datos confidenciales, a menudo haciéndose pasar por contactos o instituciones de confianza a través de diversos canales de comunicación.

Los correos electrónicos infectados con malware son una de las tácticas más comunes utilizadas por los ciberdelincuentes para difundir malware. Por lo general, implican enviar un correo electrónico con un archivo adjunto o enlace que instala malware en el dispositivo del destinatario una vez que se hace clic. Luego, el malware puede capturar datos confidenciales, como credenciales bancarias, sin el conocimiento del usuario. Un ataque de fuerza bruta es otra técnica empleada por los piratas informáticos en la que intentan múltiples combinaciones de nombre de usuario y contraseña hasta obtener acceso a un sistema. El skimming en cajeros automáticos implica colocar un dispositivo en un cajero automático para capturar la información de la tarjeta de crédito/débito ingresada por los usuarios durante las transacciones. Vishing se refiere a estafas de phishing realizadas por teléfono, donde los delincuentes se hacen pasar por representantes de bancos u otras instituciones y solicitan información confidencial a víctimas desprevenidas. Tro

Mantener la seguridad de las cuentas financieras es esencial y requiere un estado de alerta constante, empleando protocolos de contraseña sólidos y distintivos, permitiendo procesos de verificación de varios pasos, actualizando rutinariamente herramientas y programas digitales y ejerciendo prudencia al enfrentar correspondencias inesperadas e hipervínculos o archivos adjuntos cuestionables.

Fuente/VIA:

*️⃣ Enlace fuente: