Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos)

La inventiva de los estafadores y hackers nunca descansa. Intentemos seguirles el ritmo

Banca
1 comentario Facebook Twitter Flipboard E-mail

Hoy en día, los ciberdelincuentes utilizan toda clase de métodos sofisticados para acceder a información financiera (y, mediante ella, al dinero de sus víctimas). Nuestro objetivo es repasar los cinco métodos que más comúnmente sufrimos los usuarios, así como las mejores formas para protegernos contra estas amenazas para nuestras cuentas bancarias.

Un vistazo a…
Ransomware: qué es, cómo infecta y cómo protegerse

Phishing / Smishing: el más (im)popular

Phishing

El phishing es una táctica basada en el envío de correos electrónicos que parecen proceder de fuentes legítimas (como tu banco, tu proveedor de electricidad/telefonía, Correos o la Agencia Tributaria)… y el smishing es exactamente lo mismo, pero aplicado a mensajes de móviles.

En ambos casos, estos mensajes contienen enlaces que te redirigen a sitios web falsificados que se asemejan a los sitios legítimos: una vez que accedas a ellos, se te solicitará que introduzcas tu información bancaria y personal… poniéndola así en manos de los estafadores.

Para protegerte del phishing… es esencial verificar siempre tanto la dirección de e-mail del remitente como la URL del enlace incluido en el e-mail (que debe mostrar el dominio oficial y comenzar por 'https://…'). En general, debemos evitar hacer clic en enlaces o descargar archivos adjuntos en mensajes no solicitados.

Skimming + clonación de tarjetas

Skimming

El skimming es una técnica en la que los ciberdelincuentes instalan dispositivos físicos en cajeros automáticos o terminales de punto de venta con el fin de capturar la información de la tarjeta bancaria de las víctimas. Una vez que dicha información obra en su poder, los estafadores pueden proceder a realizar la clonación de nuestras tarjetas.

Para protegerte del skimming… siempre que uses un cajero automático o una terminal de punto de venta, revisa la máquina en busca de dispositivos sospechosos o anormalidades. También es aconsejable cubrir el teclado mientras ingresas tu PIN para evitar que las cámaras ocultas lo capturen.

Troyanos bancarios

Malware

Los troyanos bancarios son una categoría de malware diseñada para infiltrarse en tu PC o dispositivo móvil, analizar los archivos y robar información bancaria y financiera. Además de eso, algunos troyanos bancarios pueden registrar los caracteres que tecleas (ver más abajo el punto dedicado a los 'keyloggers'), realizar capturas la pantalla o incluso redirigir tus transacciones bancarias a cuentas controladas por ciberdelincuentes.

Mantén tu sistema operativo, navegador y software antivirus actualizados para protegerte contra el malware. También es vital no descargar archivos de fuentes desconocidas o poco fiables.

Ataques Man-in-the-Middle

Middle

Los ataques Man-in-the-Middle (MitM) es un conjunto variado de tácticas sofisticadas donde los ciberdelincuentes se interponen entre la comunicación de dos partes sin que éstas lo sepan. Por ejemplo, pueden interceptar y alterar la comunicación entre tu dispositivo y el sitio web de tu banco.

En un escenario de MitM, el atacante podría capturar información sensible como tus credenciales bancarias o incluso alterar los datos de una transacción para redirigir fondos hacia una cuenta controlada por ellos.

La prevención contra los ataques MitM incluye el uso de conexiones seguras (HTTPS), que cifran la comunicación entre tu navegador y el sitio web, haciendo mucho más difícil para los ciberdelincuentes interceptar la información.

Pero el HTTPS no es infalible, mucho menos si no contamos con un punto de conexión seguro a Internet. Debemos evitar el uso de redes Wi-Fi públicas para transacciones bancarias o cualquier otra actividad que involucre información sensible y, si no tenemos otro remedio, recurrir a usar una VPN.

Keyloggers

Los keyloggers son tipos de malware que, tras instalarse en nuestro sistema (procedentes de descargas maliciosas, enlaces de phishing o la inserción de USBs infectados), empiezan a registrar cada tecla que pulsamos en el teclado, para luego enviar esta información al ciberdelincuente. Esta técnica puede recoger información privada sobre casi todo… desde contraseñas hasta números de cuenta bancaria y PINs.

Como con los troyanos bancarios, para protegerte contra los keyloggers resulta esencial mantener un software antivirus actualizado y evitar descargar archivos de fuentes desconocidas o sospechosas. También puedes recurrir al uso de un teclado virtual para introducir la información más sensible, ya que los keyloggers no pueden capturar lo que se ingresa a través de un teclado en pantalla.

Imágenes | Marcos Merino mediante IA

En Xataka | El phishing ha roto para siempre nuestra confianza en los SMS de Correos o el banco. Así lo están solucionando

Inicio