Connect with us
googletag.cmd.push(function() { googletag.display('div-gpt-ad-1534286934626-0'); });

Tech

Cómo evitar que los hackers accedan a tu cuenta bancaria

Published

on

Las herramientas de banca online ofrecen muchas ventajas a los usuarios, sin embargo, suponen también una ventaja para los ciberdelincuentes. Existen varios métodos que usan los ‘hackers’ para acceder a las cuentas bancarias de los usuarios, es por ello que aquí pondremos al descubierto algunos de estos métodos y algunas recomendaciones para evitar ser víctimas del robo de información.

Keyloggers, phishing, troyanos, aunque parezcan títulos de películas futuristas, estamos ante algunos de los métodos más utilizados por los ciberdelincuentes para lograr acceder a las cuentas bancarias de los usuarios.

Troyanos

En la actualidad, es muy normal utilizar aplicaciones de finanzas ofrecidas por los mismos bancos. De hecho, la mayoría de usuarios las utiliza para acceder a su cuenta, convirtiéndolas en el principal vector de ataque para los ‘hackers’.

Para tratar de acceder a la cuenta bancaria, los ciberdelincuentes crean copias exactas de las aplicaciones bancarias oficiales y las suben a tiendas de aplicaciones de terceros e incluso las divulgan a través de las redes sociales. Cuando el usuario descarga la aplicación en su teléfono y trata de acceder con sus datos a la cuenta bancaria, estos inmediatamente se transfieren a la base de datos utilizada por los hackers.

Otra manera de conseguir los datos de usuario y contraseñas es instalando un código de suplantación. Este tipo de ataques camuflados entre aplicaciones aparentemente oficiales y ajenas al ámbito bancario, como puede ser una linterna, calculadora, etc.

Al abrir una de esas aplicaciones, se instala un código oculto en el teléfono que escanea todas las aplicaciones bancarias. Cuando el usuario inicie la app del banco, el código se ejecutará y comenzará a extraer todas las claves que tiene el usuario.

Para prevenir este tipo de ciberataques, en lo posible debes buscar instalar aplicaciones oficiales, es decir, directamente en la tienda de aplicaciones, y descartar aquellas que estén por fuera. Además, otra opción es verificar los permisos que requieren las aplicaciones que instalas en el teléfono. Por ejemplo, si una aplicación de calculadora solicita permisos de lectura de SMS sin motivo, entonces omitelos y elimina la app.

Phishing

El phishing es otro de los métodos más utilizados por los ciberdelincuentes, debido a la facilidad con la que se propaga. Basta con crear un ‘enlace’ y esperar a que algún usuario desapercibido caiga en la trampa. Uno de los trucos más recurrentes es el de enviar correos electrónicos sospechosos con un enlace al que el usuario debe ingresar.

La reclamación de un premio e incluso de dinero que supuestamente has ganado son las excusas más comunes. Al acceder a estos enlaces, se requieren las cuentas de usuario y contraseñas, que pasan a manos de los ciberdelincuentes de manera inmediata.

Para prevenir caer en este tipo de trampas es necesario prestar mucha atención a los detalles. Si una dirección de correo electrónico es sospechosa, si el contenido del correo tiene mala redacción e incoherencia.

En caso de dudar sobre su veracidad, lo mejor es realizar una búsqueda del correo en otra ventana del navegador, tal vez otra persona ya haya reportado en las redes la misma situación.

Keyloggers

Los keyloggers son programas que se ejecutan en segundo plano y básicamente son diseñados para monitorizar y registrar las pulsaciones realizadas en el teclado del dispositivo, de manera que todo lo que escriba en él quedará registrado.

Así, los ciberdelincuentes conseguirán acceder a todas las cuentas de usuario y contraseñas registradas en el dispositivo.

Para evitar ser víctima de los keyloggers basta con instalar un buen antivirus y mantenerlo actualizado. Con esto, el mismo programa detectará la presencia de keylogger y lo bloqueará.

Ataques intervenidos

Este tipo de ataques son los más curiosos, y los más complejos de realizar ya que, durante la comunicación entre un dispositivo y la entidad bancaria, el ciberdelincuente se coloca en medio interceptando la señal para extraer los datos.

A diferencia de los demás métodos, en un ataque intervenido el destino de la llamada es legítimo, es decir, la información compartida también es con el banco. Pero dicha información pasa por un punto intermedio no cifrado en el que se capturan toda la información que los ciberdelincuentes necesitan para acceder a los datos bancarios.

Para realizar estos ataques los hackers utilizan sofisticadas técnicas con las que se modifica la caché del servidor DNS que proporciona la información sobre la dirección legítima del banco y la desvía a un servidor de terceros.

Lo mejor para evitar que esto suceda es acceder a redes seguras y cifradas, evitar las redes Wi-Fi públicas y abiertas. Si no tienes otra opción, entonces no hagas ninguna gestión bancaria ni que comprometa claves importantes.

Otro factor a tener en cuenta es activar la doble autenticación ya que, de esta manera, los ciberdelincuentes no podrán acceder a los datos bancarios aún sabiendo todos los datos, ya que necesitan de un código SMS que llegará al teléfono para validar el acceso.

Copyright © 2019 Social Geek.