El riesgo para su cuenta bancaria de los piratas informáticos es real.  Estas son las formas en que los piratas informáticos pueden acceder a sus ahorros y eliminarlo.

5 métodos que usan los hackers para ingresar a su cuenta bancaria

Anuncio Con tantos usuarios dando el salto a la banca por Internet, no es de extrañar que los hackers estén buscando los detalles de inicio de sesión. Sin embargo, lo que puede sorprender son las distancias que los piratas informáticos hacen para acceder a sus finanzas. ¡Asegure su bandeja de entrada con nuestro curso gratuito de seguridad de correo electrónico! Esto

Anuncio

Con tantos usuarios dando el salto a la banca por Internet, no es de extrañar que los hackers estén buscando los detalles de inicio de sesión. Sin embargo, lo que puede sorprender son las distancias que los piratas informáticos hacen para acceder a sus finanzas.

¡Asegure su bandeja de entrada con nuestro curso gratuito de seguridad de correo electrónico!

Esto lo suscribirá a nuestro boletín

Ingrese su correo electrónico Desbloqueo Lea nuestra política de privacidad

Aquí hay un vistazo a cómo los hackers apuntan a su cuenta bancaria y cómo mantenerse a salvo.

1. Troyanos de banca móvil

En estos días, puede administrar todas sus finanzas desde su teléfono inteligente. Por lo general, un banco proporcionará una aplicación oficial desde la cual puede iniciar sesión y verificar su cuenta. Si bien es conveniente, se ha convertido en un vector de ataque clave para los autores de malware.

Aplicaciones falsas

El medio más simple de ataque es falsificar una aplicación bancaria existente. Un autor de malware crea una réplica perfecta de la aplicación de un banco y la sube a sitios turbios de terceros. Una vez que haya descargado la aplicación incorrecta, ingrese su nombre de usuario y contraseña, que luego se envía al pirata informático.

Secuestro de aplicaciones

La versión más astuta de esto es el troyano de banca móvil. Estos no están disfrazados como la aplicación oficial de un banco; Por lo general, son una aplicación completamente no relacionada con un troyano instalado dentro. Cuando instala esta aplicación, el troyano comienza a escanear su teléfono en busca de aplicaciones bancarias.

Cuando detecta que se está iniciando una aplicación bancaria, el malware pone rápidamente una ventana que se ve idéntica a la aplicación que acaba de iniciar. Si esto se realiza sin problemas, el usuario no notará el intercambio e ingresará sus detalles en la página de inicio de sesión falsa. Estos detalles se cargan al autor del malware.

Por lo general, estos troyanos también necesitan un código de verificación de SMS para completar el hack. Para hacer esto, a menudo pedirán privilegios de lectura de SMS durante la instalación, para que puedan robar los códigos a medida que entren.

Cómo defenderte

Cuando descargue aplicaciones de la tienda de aplicaciones, vigile la cantidad de descargas que tiene. Si tiene una cantidad muy baja de descargas y pocas o ninguna revisión, es demasiado pronto para saber si tiene malware o no.

Esto se duplica si ve una "aplicación oficial" para un banco muy popular con un pequeño recuento de descargas; ¡es probable que sea un impostor! Si está interesado en obtener más información, asegúrese de leer nuestra guía sobre cómo evitar troyanos Cómo evitar descargar troyanos a su dispositivo Android Cómo evitar descargar troyanos a su dispositivo Android Los ataques de troyanos son engañosos porque pueden robar sus datos personales y datos confidenciales sin que te des cuenta. Aquí se explica cómo evitar las infecciones de Troya en dispositivos Android. Lee mas .

Del mismo modo, tenga cuidado con los permisos que otorga a las aplicaciones. Si un juego móvil te pide permisos de lectura de SMS sin explicación de por qué los quiere, mantente seguro y no permitas que la aplicación se instale. Nunca instale aplicaciones de sitios de terceros, ya que es más probable que contengan malware.

2. Phishing

A medida que el público se familiariza con las tácticas de phishing, los piratas informáticos han intensificado sus esfuerzos para engañar a las personas para que hagan clic en sus enlaces. Uno de sus trucos más desagradables es hackear las cuentas de correo electrónico de los abogados y enviar correos electrónicos de phishing desde una dirección previamente confiable.

Lo que hace que este truco sea tan devastador es lo difícil que sería detectar la estafa. La dirección de correo electrónico sería legítima, y ​​el pirata informático podría incluso hablar con usted por su nombre. Así es exactamente como un desafortunado comprador de vivienda perdió £ 67, 000, a pesar de responder a una dirección de correo electrónico que anteriormente era legítima.

Cómo defenderte

Obviamente, si una dirección de correo electrónico parece sospechosa, trate su contenido con una buena dosis de escepticismo. Si la dirección parece legítima pero algo "parece estar mal", vea si puede validar el correo electrónico con la persona que lo envía, preferiblemente no por correo electrónico, en caso de que los piratas informáticos hayan comprometido la cuenta.

Los piratas informáticos también pueden utilizar el phishing, entre otros métodos, para robar su identidad en las redes sociales 7 maneras en que los piratas informáticos roban su identidad en las redes sociales 7 maneras en que los piratas informáticos roban su identidad en las redes sociales Aquí hay varias formas en que su identidad puede ser robada en las redes sociales. Sí, ¡los estafadores pueden robar tu identidad en Facebook! Lee mas .

3. Keyloggers

Este método de ataque es una de las formas más silenciosas en que un hacker puede acceder a su cuenta bancaria. Los keyloggers son un tipo de malware que registra lo que está escribiendo y envía la información al pirata informático.

Al principio, eso puede parecer discreto, pero imagina lo que sucedería si ingresas la dirección web de tu banco, seguido de tu nombre de usuario y contraseña. ¡El hacker tendría toda la información que necesita para ingresar a su cuenta!

Cómo defenderte

Instale un antivirus estelar y asegúrese de que revise su sistema de vez en cuando. Un buen antivirus detectará un keylogger y lo borrará antes de que pueda dañarlo.

Si su banco admite la autenticación de dos factores, asegúrese de habilitarlo. Esto hace que un keylogger sea mucho menos efectivo, ya que el hacker no podrá replicar el código de autenticación incluso si obtiene sus datos de inicio de sesión.

4. Ataques de hombre en el medio

A veces, un pirata informático dirigirá las comunicaciones entre usted y el sitio web de su banco para obtener sus datos. Estos ataques se llaman Man-in-the-Middle ¿Qué es un ataque Man-in-the-Middle? La jerga de seguridad explicada ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques de "hombre en el medio" pero no está seguro de lo que eso significa, este es el artículo para usted. Leer más (MITM) ataques, y el nombre lo dice todo; es cuando un hacker intercepta las comunicaciones entre usted y un servicio legítimo.

Por lo general, un ataque MITM implica monitorear un servidor inseguro y analizar los datos que pasan. Cuando envía sus datos de inicio de sesión a través de esta red, los piratas informáticos "detectan" sus datos y los roban.

A veces, sin embargo, un pirata informático utilizará el envenenamiento de la caché de DNS para cambiar el sitio que visita cuando ingresa una URL. Un caché de DNS envenenado significa que www.yourbankswebsite.com irá a un sitio de clonación propiedad del hacker. Este sitio clonado se verá idéntico al real; si no tienes cuidado, terminarás dando al sitio falso tus datos de inicio de sesión.

Cómo defenderte

Nunca realice actividades delicadas en una red pública o no segura. Sea precavido y use algo más seguro, como el Wi-Fi de su hogar. Además, cuando inicie sesión en un sitio sensible, siempre verifique HTTPS en la barra de direcciones. Si no está allí, ¡hay una buena posibilidad de que estés buscando un sitio falso!

Si desea realizar actividades delicadas a través de una red Wi-Fi pública, ¿por qué no tomar el control de su propia privacidad? Un servicio VPN encripta sus datos antes de que su computadora los envíe a través de la red. Si alguien está monitoreando su conexión, solo verá paquetes cifrados ilegibles. Elegir una VPN puede ser difícil, así que asegúrese de leer nuestra guía sobre los mejores servicios de VPN disponibles. Los mejores servicios de VPN Los mejores servicios de VPN Hemos compilado una lista de los que consideramos los mejores proveedores de servicios de red privada virtual (VPN), agrupados por premium, gratuitos y compatibles con torrent. Lee mas

5. Intercambio de SIM

Los códigos de autenticación de SMS son algunos de los mayores problemas para los hackers. Desafortunadamente, tienen una manera de esquivar estos controles, ¡y ni siquiera necesitan su teléfono para hacerlo!

Para realizar un intercambio de SIM, un pirata informático se pone en contacto con su proveedor de red y afirma ser usted. Afirman que perdieron su teléfono y que les gustaría transferir su número anterior (que es su número actual) a su tarjeta SIM.

Si tienen éxito, los proveedores de red quitan su número de teléfono de su SIM y lo instalan en el hacker. Esto se puede lograr con un número de seguro social, ya que cubrimos por qué la verificación 2FA y SMS no es 100% segura. Es hora de dejar de usar las aplicaciones SMS y 2FA para la autenticación de dos factores Es hora de dejar de usar las aplicaciones SMS y 2FA para la autenticación de dos factores Si bien la autenticación de dos factores generalmente es algo bueno, puede sorprenderte saber que las aplicaciones SMS y 2FA Ambos son inseguros. Esto es lo que debes usar en su lugar. Lee mas

Una vez que tienen su número en su tarjeta SIM, pueden eludir los códigos SMS fácilmente. Cuando inician sesión en su cuenta bancaria, el banco envía un código de verificación de SMS a su teléfono en lugar de al suyo. Luego pueden iniciar sesión en su cuenta sin obstáculos y drenar su cuenta.

Cómo defenderte

Por supuesto, las redes móviles suelen hacer preguntas para verificar si la persona que solicita la transferencia es quien dice ser. Como tal, para realizar un intercambio de SIM, los estafadores generalmente recolectan su información personal para pasar los controles. Incluso entonces, algunos proveedores de red tienen controles laxos para las transferencias de SIM, lo que permitió a los piratas informáticos realizar fácilmente este truco.

Siempre mantenga sus datos personales en privado para evitar que alguien le robe su identidad. Además, vale la pena verificar si su proveedor de telefonía móvil está haciendo su parte para defenderlo del intercambio de SIM. Si mantiene sus datos seguros y su proveedor de red es diligente, un hacker fallará la verificación de identificación cuando intente intercambiar SIM.

Mantener sus finanzas seguras en línea

La banca por Internet es muy conveniente tanto para los clientes como para los piratas informáticos. Afortunadamente, puedes hacer tu parte para asegurarte de que no eres blanco de estos ataques. Al mantener sus datos seguros, le dará a los hackers muy poco para trabajar cuando apunten a sus ahorros.

Si desea obtener más información sobre cómo mantener sus finanzas seguras en Internet 10 consejos para mantener segura su cuenta bancaria en línea 10 consejos para mantener segura su cuenta bancaria en línea El cambio a la banca en línea conlleva algunos riesgos de seguridad. Estos consejos explican cómo mantener segura su cuenta bancaria en línea. Lea más, pruebe nuestra guía sobre cómo comprar productos de forma segura en línea Cómo comprar de forma segura en línea con privacidad y seguridad Cómo comprar de forma segura en línea con privacidad y seguridad Compitiendo con las tiendas en línea establecidas son empresas más pequeñas y menos conocidas que intentan competir. Pero, ¿puede confiar en ellos con los detalles de su visa? ¿Y cómo puede protegerse mejor cuando compra en línea? Lee mas .

No solo su cuenta bancaria está en riesgo por el ataque: los piratas informáticos también están apuntando a los automóviles conectados.

Haber de imagen: stokkete / Depositphotos

Explore más sobre: ​​Hacking, Keylogger, Phishing, Seguridad de teléfonos inteligentes, Trojan Horse.