Impida que le roben su información bancaria
Estas son las principales estrategias de los cibercriminales para obtener información.
En la constante búsqueda de ganancias económicas, los cibercriminales atacan las cuentas bancarias de los usuarios. En septiembre de este año, la firma de seguridad Kaspersky descubrió que el 81 por ciento de los ataques maliciosos afectan a los usuarios y el 33 por ciento de los mismos causan pérdidas financieras.
El abanico de estrategias que puede utilizar un atacante con este objetivo es bastante amplio: desde una sencilla campaña de correo electrónico que con un enlace dirija a un sitio fraudulento, hasta diferentes familias de códigos maliciosos. De acuerdo con el Laboratorio de Investigación de la firma de seguridad Eset, estas son las amenazas informáticas que más se dedican al robo de credenciales bancarias:
1. Ingeniería social. La familia Win32/Spy.Bancos tiene la finalidad de robar credenciales bancarias de entidades financieras. Utiliza protocolos como por ejemplo, FTP o SMTP para enviar los datos robados. Cuando un usuario recibe una muestra de este tipo de código malicioso y lo ejecuta, se abrirá en su dispositivo una ventana muy similar a un navegador web en lo que parece ser la página de una entidad financiera. Otras variantes de esta misma familia esperan que el usuario abra un navegador y quiera entrar a una página legítima de un banco. Este falso navegador no permite acceder a otras páginas web ni realizar otras actividades diferentes a ingresar los datos en los formularios falsos.
2. Modificaciones silenciosas del sistema. Hay otro tipo de amenazas bancarias que realizan cambios directamente sobre el sistema de manera “automática” cuando se inicia la computadora. La familia de amenazas detectada como Win32/Qhost modifica archivos esenciales del sistema para que el navegador redirija a la víctima a sitios de fraudulentos, simulares a los explicados en el punto anterior. Win32/Spy.Banker es otra familia que inyecta un código malicioso de manera dinámica en determinadas páginas web; en el momento en que el usuario acceda a las mismas, esta información se envía a una dirección de correo electrónico con los datos de la víctima.
3. Troyanos para enmascarar la descarga de otras amenazas. Una de las características de los troyanos con mayor cantidad de detecciones es que son utilizados para descargar al equipo de la víctima otra amenaza que roba las credenciales bancarias o que intercepta los datos de las transacciones comerciales. Los troyanos aparentan ser programas legítimos, como juegos o hasta antivirus, pero se modifican con propósitos criminales. La familia que más se propaga en Latinoamérica con este comportamiento es Win32/TrojanDownloader.Banload. Una vez que un usuario se ve infectado, esta amenaza descarga otros códigos maliciosos que intentan robar las contraseñas de acceso a portales bancarios. Este tipo de amenazas simulan ser diferentes tipos de archivos, dentro lo más comunes documentos de ofimática, archivos PDF o fotografías.
4. Interceptación del tráfico de las transacciones. La familia Win32/TrojanDownloader.Waski es utilizada para propagar otro troyano bancario detectado por los expertos en seguridad informática como Win32/Battdil. Esta familia, también conocida como Dyre, tiene la particularidad de vulnerar SSL haciéndole creer a los usuarios que están en un sitio web seguro y desviando todo el tráfico a servidores maliciosos para robar la información de la transacción.
Consejos básicos
1. Para evitar ser víctima de ‘phishing’, debe mantener su software de seguridad y navegadores actualizados.
2. Revise que no haya palabras incorrectas o extrañas en el dominio web del remitente. Algunos cibercriminales usan direcciones parecidas a las legítimas (como thefacebook.com en lugar de facebook.com) para engañar. Dude si quien envía el correo es desconocido.
3. Sea precavido cuando le soliciten información personal, en especial si es de forma amenazante. “Si no envía sus datos en estos momentos, se bloqueará su cuenta bancaria”, por ejemplo.
4. Evite hacer clic en los enlaces sospechosos y reenviarlos a otros contactos.
eltiempo.com