BANCOS

La alerta de seguridad de Scotiabank a clientes para “no hacer un BBVA”

En la actualidad, están aumentando de forma significativa los fraudes que no tienen como objetivo dañar el equipo, sino obtener información personal con fines delictivos

Scotiabank compartió algunas medidas para que sus usuarios no sufran de robo de información.
Scotiabank compartió algunas medidas para que sus usuarios no sufran de robo de información. Créditos: Especial.
Escrito en DINERO el

El uso cada vez más frecuente de la tecnología y el internet, incrementa los riesgos de ser víctimas de fraudes, sin embargo, éstos se pueden evitar un poco más si nos informamos y tomamos en consideración algunas medidas de seguridad.

Como las que compartió Scotiabank con sus usuarios debido a que, en la actualidad, están aumentando de forma significativa los fraudes que no tienen como objetivo dañar el equipo, sino obtener información personal con fines delictivos.

  • Utilizar contraseñas fácilmente predecibles aumenta el riesgo de que alguien las deduzca a partir de que revisen tus documentos personales, como estados de cuenta, o tu credencial del IFE o bien que conozcan los nombres o fechas de nacimiento de tus familiares cercanos.
  • Puede haber alguien vigilándote cuando ingresas al servicio de la Banca por Internet de Scotiabank, ten cuidado de no ser observado por alguien especialmente cuando estás ingresando datos confidenciales como tus contraseñas para el servicio.
  • No utilices sitios públicos como cafés Internet, centros de negocio en hoteles o aeropuertos, escuelas, etc., para realizar transacciones en la Banca por Internet ya que existe el riesgo que esos equipos se encuentren infectados por software malicioso.

MÉTODOS PARA EL ROBO DE INFORMACIÓN

1.- PHISHING 

Correos electrónicos fraudulentos, usados normalmente en situaciones de aparente emergencia que incluyen ligas que los llevan a sitios que solicitan la actualización de información confidencial o sensible del usuario. Normalmente tienen errores ortográficos y ofrecen publicidad, premios o promociones no actualizadas.

Modo de Operar

  • El cliente recibe correos que aparentan ser enviados por los bancos o empresas de prestigio, o bien por personas desconocidas.
  • El cliente abre el correo y hace clic en las ligas que contienen, las que lo conducen a un sitio falso con la misma apariencia de los sitios de Banca por Internet.
  • El cliente no verifica que se trata de un sitio falso.
  • El cliente introduce su clave de usuario y su contraseña.
  • El defraudador obtiene los datos del cliente.

2.- PHARMING 

Esta modalidad consiste en manipular las direcciones DNS (Domain Name Server) para conducir al usuario a una página web falsa. Esta página Web, imita visualmente al sitio seguro y desde ahí se solicita y se obtiene información confidencial o sensible del usuario. Normalmente el virus se instala a través de correo electrónico o de un messenger cuando se le pide al usuario que haga clic en alguna noticia o vídeo.

Modo de Operar

  • El cliente recibe correos que aparentan ser enviados por los bancos o empresas de prestigio, o bien por personas desconocidas, también puede recibir algún Messenger que aparenta ser de un contacto válido.
  • El cliente abre el correo o el Messenger y hace clic en las ligas que contienen.
  • Se instala un virus en el equipo del cliente que modifica algunos archivos de la computadora.
  • El cliente ingresa a la Banca por Internet, ya sea tecleando directamente en el navegador la dirección correcta o seleccionándola de sus favoritos.
  • El acceso es re direccionado por el virus hacia un servidor que el defraudador ya tiene preparado, diferente al del sitio que en realidad se pretende ingresar.
  • Este sitio apócrifo ya está preparado con una página similar a la del banco, donde se le solicita al cliente que proporcione sus datos.
  • El cliente introduce su clave de usuario y su contraseña.
  • El defraudador obtiene los datos del cliente.

3.- KEYLOGGER 

Es un tipo de código Troyano que se diseña y se instala en la computadora del usuario y que recolecta toda la información que se digita en el teclado y es enviada al espía cibernético, normalmente se adquiere visitando sitios no seguros para adultos o de violencia,

Modo de Operar

  • El cliente recibe correos o mensajes instantáneos que lo invitan a descargar vídeos, animaciones, herramientas de productividad o de seguridad, etc.
  • El cliente efectúa la descarga que le están ofreciendo
  • Se instala un virus en el equipo del cliente que captura y envía al defraudador todo lo que el cliente teclee en su computadora
  • El cliente introduce su clave de usuario y su contraseña
  • El defraudador obtiene los datos del cliente

4.- SCREENLOGGER 

Es un tipo de código Troyano que se diseña y se instala en la computadora del usuario y que recolecta las pantallas que el usuario consulta enviando estas al espía cibernético, normalmente se adquiere visitando sitios no seguros para adultos o de violencia.

Modo de Operar

  • El cliente recibe correos o mensajes instantáneos que lo invitan a descargar videos, animaciones, herramientas de productividad o de seguridad, etc.
  • El cliente efectúa la descarga que le están ofreciendo.
  • Se instala un virus en el equipo del cliente que captura y envía al defraudador las pantallas que el cliente está viendo o consultando en su computadora.
  • El cliente invoca su página de firma para la banca por Internet e introduce su clave de usuario y su contraseña.
  • El defraudador obtiene la pantalla con los datos del cliente

5.- MOUSELOGGER 

Es un tipo de código Troyano que se diseña y se instala en la computadora del usuario y que recolecta toda la información en que se hace clic con el mouse y es enviada al espía cibernético, normalmente se adquiere visitando sitios no seguros para adultos o de violencia

Modo de Operar

  • El cliente recibe correos o mensajes instantáneos que lo invitan a descargar videos, animaciones, herramientas de productividad o de seguridad, etc.
  • El cliente efectúa la descarga que le están ofreciendo.
  • Se instala un virus en el equipo del cliente que captura y envía al defraudador sólo una pequeña área de la pantalla alrededor del puntero del Mouse cada vez que el cliente hace clic en su computadora, se usa para vulnerar la seguridad basada en el teclado de la pantalla.
  • El cliente invoca su página de firma para la banca por Internet e introduce su clave de usuario y su contraseña.
  • El defraudador obtiene la pantalla con los datos del cliente.

6.- MAN IN THE MIDDLE (MITM)

Es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

Modo de Operar

  • Es un tipo de ataque muy particular y busca vulnerar la seguridad de algunos usuarios en específico.
  • El cliente recibe correos o mensajes instantáneos que lo invitan a descargar vídeos, animaciones, herramientas de productividad o de seguridad, o por algún supuesto personal de soporte técnico.
  • El cliente efectúa la descarga que le están ofreciendo o acepta la intervención en su equipo del supuesto técnico Se instala un virus en el equipo del cliente.
  • A partir de ese momento cada vez que el cliente ingrese a su computadora está siendo vigilado por el defraudador quien intercepta en tiempo real su conexión con el banco (entre el equipo del cliente y el banco).

El defraudador obtiene en tiempo real los datos del cliente y los modifica, solo unos segundos después, para realizar fechorías ya que suplanta al cliente ingresando por su cuenta, con los datos del cliente pero agregando los datos que el quiera.

7.- VISHING 

El nombre proviene de sus siglas en Inglés (Voice over Internet Protocol), en donde por medio de la telefonía IP los defraudadores buscan obtener información financiera.

Modo de Operar

  • Este tipo de ataque intenta burlar al usuario vía telefónica y no importa que el usuario tenga identificador de llamadas ya que el defraudador puede simular un número de una institución financiera.

8.- SMISHING

  • Es un delito usando técnicas de ingeniería social, empleando mensajes de texto (como el PHISHING) dirigidos a los usuarios de Telefonía móvil de todas las empresas (Telcel, Movistar, Unefón, etc.).


Modo de Operar

  • La ingeniería social consiste en un emisor (defraudador) de estos mensajes, intenta suplantar la identidad de alguno de nuestros contactos o de una empresa de confianza (Bancos, Tiendas departamentales, etc.); los usuarios reciben mensajes SMS con textos similares al siguiente: "Estamos confirmando que se ha dado de alta para el servicio “XXXXX”. Se le cobrarán $20.00 pesos al día a menos que cancele su petición en la siguiente dirección: www.XXXXXXX.com."
  • Cuando se ingresa a la página señalada, los usuarios son engañados o forzados (sin tener conocimiento) a descargar algún programa que en la mayoría de las ocasiones suele ser un Virus o Troyano, que se instala en la computadora y le da acceso total al defraudador, exponiendo la información personal que tenga guardada en el equipo. También se solicitan la compra de tarjetas de tiempo aire.