{"id":25628,"date":"2023-10-19T17:21:05","date_gmt":"2023-10-19T17:21:05","guid":{"rendered":"https:\/\/avacum.com\/?post_type=news&p=25628"},"modified":"2023-10-19T17:21:08","modified_gmt":"2023-10-19T17:21:08","slug":"los-cinco-metodos-mas-usados-para-piratear-nuestra-cuenta-bancaria","status":"publish","type":"news","link":"https:\/\/avacum.com\/en\/news\/los-cinco-metodos-mas-usados-para-piratear-nuestra-cuenta-bancaria\/","title":{"rendered":"Los cinco m\u00e9todos m\u00e1s usados para piratear nuestra cuenta bancaria"},"content":{"rendered":"

Nuestros dispositivos m\u00f3viles albergan un volumen creciente de datos financieros<\/p>

La detecci\u00f3n efectiva de estas artima\u00f1as radica en la comprensi\u00f3n de su funcionamiento<\/p>

Es de conocimiento general que los criminales cibern\u00e9ticos, en una dedicaci\u00f3n incansable, elaboran continuamente nuevas artima\u00f1as y estratagemas. Uno de sus objetivos preeminentes es la apropiaci\u00f3n de datos bancarios y el consiguiente despojo de activos financieros. Sin embargo, \u00bfde qu\u00e9 manera llevan a cabo estas operaciones?<\/p>

La dificultad tanto para los usuarios como para las autoridades reside en que los atacantes cibern\u00e9ticos disponen de pr\u00e1cticamente un sinf\u00edn de artificios para engatusar a sus v\u00edctimas y satisfacer sus anhelos. Aun cuando recurran a una misma t\u00e1ctica, esta se desdobla en cientos de variantes que desaf\u00edan la identificaci\u00f3n de un ataque cibern\u00e9tico.<\/p>

En consecuencia, resulta sumamente arduo descifrar estas estrategias. No obstante, familiarizarse con ellas y comprender su funcionamiento en t\u00e9rminos generales puede resultar fundamental a la hora de identificar y contrarrestar un ataque.<\/p>

Es por ello que, en el portal de elEconomista.es, nos proponemos exponer los cinco m\u00e9todos m\u00e1s recurrentes empleados por los ciberdelincuentes para acceder a su cuenta bancaria.<\/p>

  1. Troyanos Bancarios para Dispositivos M\u00f3viles<\/strong><\/li><\/ol>

    A trav\u00e9s de los servicios de Bizum, aplicaciones bancarias o la utilizaci\u00f3n directa de su tel\u00e9fono m\u00f3vil como una tarjeta de cr\u00e9dito, estos dispositivos almacenan informaci\u00f3n crucial para los ciberdelincuentes. Por lo tanto, su t\u00e9cnica predilecta se centra en infectar su smartphone con un virus troyano, ya sea mediante la descarga de archivos o la utilizaci\u00f3n de aplicaciones ficticias.<\/p>

    Una vez que su dispositivo se halla infectado, los delincuentes pueden monitorear sus actividades y extraer informaci\u00f3n bancaria sin que usted lo advierta.<\/p>

    1. Phishing<\/strong><\/li><\/ol>

      Probablemente, uno de los tipos de ciberataques m\u00e1s comunes y preferidos por los criminales debido a su sencillez y eficacia. Mediante el correo electr\u00f3nico, mensajes de texto o incluso la propia aplicaci\u00f3n bancaria, los delincuentes env\u00edan mensajes fraudulentos con el objetivo de persuadirlo a proporcionar su informaci\u00f3n financiera.<\/p>

      1. Registro de Pulsaciones<\/strong><\/li><\/ol>

        En algunas ocasiones, los piratas inform\u00e1ticos infectan su dispositivo no con un troyano, sino con un virus capaz de registrar las pulsaciones en su teclado. De esta forma, los ciberdelincuentes registran las pulsaciones al acceder a su aplicaci\u00f3n bancaria, lo que les permite posteriormente replicar la secuencia y obtener acceso a su cuenta.<\/p>

        1. Ataque de Hombre en el Medio (Man-in-the-middle)<\/strong><\/li><\/ol>

          Este tipo de ataque implica que el atacante interviene en las comunicaciones con su banco, interceptando y escuchando o leyendo la informaci\u00f3n transmitida. El objetivo es obtener acceso a su informaci\u00f3n de inicio de sesi\u00f3n y otros datos bancarios.<\/p>

          1. Cambio de Tarjeta SIM<\/strong><\/li><\/ol>

            Este m\u00e9todo, tambi\u00e9n conocido como duplicaci\u00f3n de la tarjeta SIM, es uno de los m\u00e1s frecuentemente empleado por los ciberdelincuentes. Para llevar a cabo esta artima\u00f1a, los criminales simplemente se hacen pasar por usted ante su operador m\u00f3vil y solicitan una duplicaci\u00f3n de su tarjeta SIM argumentando que la han extraviado.<\/p>

            De este modo, los delincuentes pueden interceptar los mensajes de texto utilizados por las compa\u00f1\u00edas para la autenticaci\u00f3n de dos factores que permite el acceso a aplicaciones como la de su banco. Posteriormente, pueden modificar contrase\u00f1as y perpetrar el robo.<\/p>","protected":false},"excerpt":{"rendered":"

            Nuestros dispositivos m\u00f3viles albergan un volumen creciente de datos financieros La detecci\u00f3n efectiva de estas artima\u00f1as radica en la comprensi\u00f3n de su funcionamiento Es de […]<\/p>","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","tags":[706,244,705],"news-category":[693],"class_list":["post-25628","news","type-news","status-publish","hentry","tag-ciberataques","tag-educacion-financiera","tag-riesgos","news-category-mercados"],"_links":{"self":[{"href":"https:\/\/avacum.com\/en\/wp-json\/wp\/v2\/news\/25628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/avacum.com\/en\/wp-json\/wp\/v2\/news"}],"about":[{"href":"https:\/\/avacum.com\/en\/wp-json\/wp\/v2\/types\/news"}],"author":[{"embeddable":true,"href":"https:\/\/avacum.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/avacum.com\/en\/wp-json\/wp\/v2\/comments?post=25628"}],"version-history":[{"count":1,"href":"https:\/\/avacum.com\/en\/wp-json\/wp\/v2\/news\/25628\/revisions"}],"predecessor-version":[{"id":25629,"href":"https:\/\/avacum.com\/en\/wp-json\/wp\/v2\/news\/25628\/revisions\/25629"}],"wp:attachment":[{"href":"https:\/\/avacum.com\/en\/wp-json\/wp\/v2\/media?parent=25628"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/avacum.com\/en\/wp-json\/wp\/v2\/tags?post=25628"},{"taxonomy":"news-category","embeddable":true,"href":"https:\/\/avacum.com\/en\/wp-json\/wp\/v2\/news-category?post=25628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}