*

Online

La peor estafa bancaria llegó a la Argentina: te engañan violentamente para vaciarte el home banking y quedas sin $ 1

Aumentaron fuertemente las estafas con tarjetas de crédito y los virus que roban los homebanking.

27 de Mayo 2020
La peor estafa bancaria llegó a la Argentina: te engañan violentamente para vaciarte el home banking y quedas sin $ 1

Según la información recientemente publicada por una firma de seguridad informática, los ataques del tipo "troyano bancario" y que están apuntando a celulares están creciendo fuertemente en todo el mundo

Se entiende por "troyano bancario" a un software malicioso que se oculta como si fuera legítimo. A veces puede llegar mediante un programa que instalamos. Muchos usuarios desprevenidos o inexpertos pueden caer en trampas que comprometan la seguridad de sus dispositivos. Hay que tener en cuenta que existen muchos troyanos bancarios. Algunos están específicamente diseñados para dispositivos móviles, mientras que otros pueden atacar sistemas operativos concretos como puede ser Windows. El objetivo siempre va a ser el mismo, que no es otro que el robar información y datos bancarios, aunque los medios utilizados pueden variar.

Recientemente se ha detectado un fuerte aumento en el volumen de software malicioso destinado a robar credenciales y dinero de las cuentas bancarias de los usuarios. De hecho, en el primer trimestre de 2020, se encontraron 42.115 archivos de este tipo de malware, dos veces y media más que en el cuarto trimestre de 2019.

Los troyanos bancarios móviles, llamados "bankers", son una amenaza muy conocida en la comunidad cibernética y el motivo de su actividad es obvio: se utilizan para robar fondos directamente de cuentas bancarias móviles. Estos programas maliciosos suelen parecerse a una aplicación financiera legítima, pero cuando la víctima ingresa sus credenciales para acceder a su cuenta bancaria, los atacantes también obtienen acceso a esa información privada.

Fuente: Kaspersky

Según la firma de seguridad informática Kaspersky se detectaron más de 42.000 modificaciones de varias familias de troyanos en transacciones bancarias, el nivel más alto registrado en los últimos 18 meses. El país más afectado, como lo muestra del porcentaje de usuarios atacados por troyanos bancarios móviles, fue Japón (0,57%), seguido de España (0,48%) e Italia (0,26%). En relación a América Latina, Bolivia, Brasil y Cuba se encuentran entre los Top10 de esta lista a nivel global, ocupando el cuarto, octavo y noveno lugar, respectivamente. “En estos momentos de distanciamiento social y de confinamiento, todos usamos nuestros dispositivos móviles con más frecuencia para acceder a servicios financieros, ya sea para comunicarnos a distancia, realizar pagos o transacciones. Estos dispositivos se han convertido en una de nuestras principales herramientas disponibles y no debemos permitir que los estafadores se beneficien de nuestra dependencia de ellos”, dijo Victor Chebyshev, experto en seguridad de Kaspersky.

¿Cómo funcionan?

Una de las características más comunes en los troyanos bancarios es la capacidad de registrar teclas. Básicamente lo que hacen es recopilar todo lo que escribimos en nuestros dispositivos para posteriormente llevar a cabo sus ataques. Son capaces de registrar por tanto las credenciales que escribimos, así como las contraseñas

También pueden realizar capturas de pantalla o incluso grabación. Especialmente en dispositivos móviles están muy presentes los troyanos bancarios que tienen esta capacidad. Una manera más de registrar las credenciales y contraseñas de las víctimas.

Por supuesto las redirecciones falsas también están presentes. Esto ocurre cuando usamos software que ha sido modificado de forma maliciosa. Creemos que estamos accediendo a un enlace legítimo, pero en realidad estamos yendo a una página web controlada por los atacantes para robar información y contraseñas.

Entre las principales recomendaciones de los expertos para reducir el riesgo de que su dispositivo sea infectado por troyanos bancarios, se encuentran la instalación de aplicaciones solo desde fuentes oficiales o confiables, la utilización de soluciones de seguridad robustas y  no realizar rooting en los equipos. 



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar

Notas Relacionadas