Para los cibercriminales el plato fuerte es el lugar donde los usuarios manejan su dinero; por lo mismo, no es para sorprenderse que usen una gran variedad de códigos maliciosos en orden a generar sus estafas. Los expertos de ESET y Frontech amablemente han compartido las formas más frecuentes usadas por lo hackers para capturar a sus presas:

  • La ingeniería social (caracterizada por intentar adquirir información confidencial y crítica engañando a la víctima escogida de una forma muy hábil) – en este caso se trata de una amenaza identificada bajo el alias de Win32/Spy.Bancos, que se hace presente cuando un usuario, por desgracia, recibe y ejecuta el código malicioso. Entonces se abrirá en su dispositivo una ventana muy similar a un navegador web con un formulario de lo que parece ser la página de una entidad financiera y se no permite al usuario acceder a otras páginas web, ni realizar actividades diferentes a ingresar los datos en los formularios falsos.
  • La interceptación del tráfico de red – en este caso corresponde a una amenaza identificada bajo el alias de Win32/TrojanDownloader.Waski o Win32/Battdil, cuya particularidad es la de vulnerar los certificados SSL haciéndolos pasar por un sitio seguro (como dicen por ahí “con todas las de la ley”) y desviando todo el tráfico a servidores maliciosos para robar la información de las transacciones del usuario.
  • Troyanos que simulan ser documentos de una suite ofimática, archivos PDF o fotografías, que en realidad lo que hacen es entrar “como Pedro por su casa” y abrirle una puerta trasera al sistema para descargar otros códigos maliciosos, que intentan robar las contraseñas de acceso a portales bancarios.
  • La modificación del sistema – en este caso se trata de una amenaza identificada bajo el alias de Win32/Qhost, que lo que hace es modificar archivos del sistema para redirigir a la víctima a sitios de phishing, llevando al usuario como “cordero al matadero”, a un servidor falso la próxima vez que intente acceder a la banca electrónica. Así pues, en el momento de intentar hacer las transacciones, la información crítica del navegante es enviada a una dirección de correo electrónico manipulada por el pirata informático.
  • Amenazas bancarias enfocadas en Android y en las últimas versiones de Windows. En este caso se trata de una treta identificada bajo el alias de Android/Spy.Banker o Win64/Spy.Banker, que lo que hace es solicitar permisos de administrador y, una vez el usuario caiga en la trampa de concederlos, se elimina el ícono del menú principal y no permitirá que el usuario la pueda desinstalar.

fraude_bancario

Cómo evitar la estafa?

Lo mejor es mantenerse informado y pasar la voz para evitar que otros caigan en la misma estafa que trata de disfrazarse como una opción de soporte técnico. Vale la pena recordar otras recomendaciones que no están de más como, por ejemplo:

  • No andar por ahí como turista en vacaciones dándole clic a todo lo que aparece en pantalla y, mucho menos, entregando datos tan confidenciales como los bancarios, en ventanas de una navegador con imágenes “parecidas” a las de una entidad financiera.
  • Sólo descargar aplicaciones con buena reputación y desde las tiendas o sitios del fabricante o desarrollador del sistema.
  • Activar el tipo de autenticación multifactor (MFA) para las entidades bancarias.
  • Evitar abrir los archivos ejecutables que vienen adjuntos en los emails (archivos o documentos de una suite ofimática, archivos PDF, fotografías“ o ejecutables .EXE” y/o con doble extensión).
  • Deshabilitar el Protocolo de escritorio remoto.
  • Usar la función de restaurar sistema para volver a un punto, en el tiempo en el que el PC se encontraba sin infecciones.
  • En caso de dudas sobre una posible infección, proceder a cambiar las contraseñas más relevantes (ingreso al OS, email, banco y demás).
  • Hacer backup periódico de los datos: De tal forma que si la terminal llega a verse infectada, el usuario tenga un disco externo (sin letra de unidad pre-asignada) para restaurar la información crítica.
  • Actualizar el software del sistema y el antivirus: para lograr detectar a tiempo este tipo de amenazas.
Adicionalmente, no está demás revisar constantemente la lista detallada de las estafas, tipo phishing que está disponible en sitios como 
Felipe Lizcano

About Felipe Lizcano

Una gran curiosidad siempre me ha llevado a investigar sobre la interacción entre el ser humano, las tecnologías y el ambiente. Todo ello de una manera muy ecléctica y desde la óptica de la “ usabilidad” que me ha dado mi formación académica de diseñador, la óptica administrativa que le ha traído a mi vida profesional una especialización en gerencia y la experiencia adquirida al trabajar en diversas compañías, en las cuales la tecnología han sido parte fundamental del núcleo del negocio. La vida me ha llevado a tomar varios retos en paralelo, entre los cuales se encuentra el de ser editor, parte del equipo de soporte tecnológico y Co-Fundador de TECHcetera.co. En Twitter me pueden encontrar como @pipeliz_tech (https://twitter.com/pipeliz_tech)

Category

VIDA TECH

Tags

, , , , , , , ,