No deje que le roben su información bancaria

No deje que le roben su información bancaria

Conozca las principales estrategias utilizadas por los cibercriminales para obtener información de las cuentas financieras de los usuarios.

notitle
29 de septiembre 2015 , 08:43 p. m.

En la constante búsqueda de ganancias económicas, los cibercriminales atacan las cuentas bancarias de los usuarios.

En septiembre de este año, la firma de seguridad Kaspersky descubrió que el 81 por ciento de los ataques maliciosos afectan a los usuarios y el 33 por ciento de los mismos causan pérdidas financieras.

El abanico de estrategias que puede utilizar un atacante con este objetivo es amplio: desde una sencilla campaña de correo electrónico que con un enlace dirija a un sitio fraudulento, hasta diferentes familias de códigos maliciosos. De acuerdo con el Laboratorio de Investigación de la firma de seguridad Eset, estas son las amenazas informáticas que más se dedican al robo de credenciales bancarias:

1. Ingeniería Social. La familia Win32/Spy.Bancos tiene la finalidad de robar credenciales bancarias de entidades financieras. Utiliza protocolos como por ejemplo, FTP o SMTP para enviar los datos robados. Cuando un usuario recibe una muestra de este tipo de código malicioso y lo ejecuta, se abrirá en su dispositivo una ventana muy similar a un navegador web en lo que parece ser la página de una entidad financiera. Otras variantes de esta misma familia esperan que el usuario abra un navegador y quiera entrar a una página legítima de un banco. Este falso navegador no permite acceder a otras páginas web ni realizar actividades diferentes a ingresar los datos en los formularios falsos.

2. Modificaciones silenciosas del sistema. Hay otro tipo de amenazas bancarias que realizan cambios directamente sobre el sistema de manera “automática” cuando se inicia la computadora. La familia de amenazas detectada como Win32/Qhost modifica archivos esenciales del sistema para que el navegador redirija a la víctima a sitios de fraudulentos, simulares a los explicados en el punto anterior. Win32/Spy.Banker es otra familia que inyecta un código malicioso de manera dinámica en determinadas páginas web; en el momento en que el usuario acceda a las mismas, esta información se envía a una dirección de correo electrónico con los datos de la víctima.

3. Troyanos para enmascarar la descarga de amenazas. Los troyanos son utilizados para descargar al equipo de la víctima otra amenaza que roba las credenciales bancarias o que intercepta los datos de las transacciones comerciales.

Los troyanos aparentan ser programas legítimos, como juegos o hasta antivirus, pero se modifican con propósitos criminales. La familia que más se propaga en Latinoamérica con este comportamiento es Win32/TrojanDownloader.Banload.

Una vez un usuario se ve infectado, esta amenaza descarga otros códigos maliciosos que intentan robar las contraseñas de acceso a portales bancarios. Este tipo de amenazas simulan ser diferentes tipos de archivos, como documentos de ofimática, PDF o fotografías.

4. Interceptación del tráfico de las transacciones. La familia Win32/TrojanDownloader.Waski es utilizada para propagar otro troyano bancario detectado por los expertos en seguridad informática como Win32/Battdil. Esta familia, también conocida como Dyre, tiene la particularidad de vulnerar SSL haciéndole creer a los usuarios que están en un sitio web seguro y desviando todo el tráfico a servidores maliciosos para robar información.

Consejos básicos

– Para evitar ser víctima de phishing, es necesario mantener su software de seguridad y navegadores actualizados.
– Revise que no hayan palabras incorrectas o extrañas en el dominio web del remitente. Algunos cibercriminales usan direcciones parecidas a las legítimas (como thefacebook.com en lugar de facebook.com) para engañar. Dude si quien envía el correo es desconocido.
– Sea precavido cuando le soliciten información personal, en especial si es de forma amenazante. “Si no envía sus datos en estos momentos, se bloqueará su cuenta bancaria”, por ejemplo.<EM>
– Evite hacer clic en los enlaces sospechosos y reenviarlos a otros contactos.

Redacción Tecnósfera

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.