Nuestros dispositivos móviles albergan un volumen creciente de datos financieros
La detección efectiva de estas artimañas radica en la comprensión de su funcionamiento
Es de conocimiento general que los criminales cibernéticos, en una dedicación incansable, elaboran continuamente nuevas artimañas y estratagemas. Uno de sus objetivos preeminentes es la apropiación de datos bancarios y el consiguiente despojo de activos financieros. Sin embargo, ¿de qué manera llevan a cabo estas operaciones?
La dificultad tanto para los usuarios como para las autoridades reside en que los atacantes cibernéticos disponen de prácticamente un sinfín de artificios para engatusar a sus víctimas y satisfacer sus anhelos. Aun cuando recurran a una misma táctica, esta se desdobla en cientos de variantes que desafían la identificación de un ataque cibernético.
En consecuencia, resulta sumamente arduo descifrar estas estrategias. No obstante, familiarizarse con ellas y comprender su funcionamiento en términos generales puede resultar fundamental a la hora de identificar y contrarrestar un ataque.
Es por ello que, en el portal de elEconomista.es, nos proponemos exponer los cinco métodos más recurrentes empleados por los ciberdelincuentes para acceder a su cuenta bancaria.
- Troyanos Bancarios para Dispositivos Móviles
A través de los servicios de Bizum, aplicaciones bancarias o la utilización directa de su teléfono móvil como una tarjeta de crédito, estos dispositivos almacenan información crucial para los ciberdelincuentes. Por lo tanto, su técnica predilecta se centra en infectar su smartphone con un virus troyano, ya sea mediante la descarga de archivos o la utilización de aplicaciones ficticias.
Una vez que su dispositivo se halla infectado, los delincuentes pueden monitorear sus actividades y extraer información bancaria sin que usted lo advierta.
- Phishing
Probablemente, uno de los tipos de ciberataques más comunes y preferidos por los criminales debido a su sencillez y eficacia. Mediante el correo electrónico, mensajes de texto o incluso la propia aplicación bancaria, los delincuentes envían mensajes fraudulentos con el objetivo de persuadirlo a proporcionar su información financiera.
- Registro de Pulsaciones
En algunas ocasiones, los piratas informáticos infectan su dispositivo no con un troyano, sino con un virus capaz de registrar las pulsaciones en su teclado. De esta forma, los ciberdelincuentes registran las pulsaciones al acceder a su aplicación bancaria, lo que les permite posteriormente replicar la secuencia y obtener acceso a su cuenta.
- Ataque de Hombre en el Medio (Man-in-the-middle)
Este tipo de ataque implica que el atacante interviene en las comunicaciones con su banco, interceptando y escuchando o leyendo la información transmitida. El objetivo es obtener acceso a su información de inicio de sesión y otros datos bancarios.
- Cambio de Tarjeta SIM
Este método, también conocido como duplicación de la tarjeta SIM, es uno de los más frecuentemente empleado por los ciberdelincuentes. Para llevar a cabo esta artimaña, los criminales simplemente se hacen pasar por usted ante su operador móvil y solicitan una duplicación de su tarjeta SIM argumentando que la han extraviado.
De este modo, los delincuentes pueden interceptar los mensajes de texto utilizados por las compañías para la autenticación de dos factores que permite el acceso a aplicaciones como la de su banco. Posteriormente, pueden modificar contraseñas y perpetrar el robo.
Leave A Comment