Ciberseguridad – PIXABAY

MADRID, 11 de julio. (EDICIONES / Portaltic) –

Normalmente, obtenemos la verificación en dos (2FA, por sus siglas en inglés) con una barrera de seguridad mucho más sólida a la hora de proteger nuestras actividades en internet. La 2FA es tan eficaz que ya resulta obligatoria en las aplicaciones de banc online y en muchas otras aplicaciones de gestión financiera, ya que se trata de plataformas que despiertan especialmente el interés de los hackers debido a la gran cantidad de dinero que se mueve en ellas.

Lo que pocos esperaban es que un grupo de ciberatacantes se desarrollara una aplicación de ‘phishing’ que se pega con una ‘aplicación’ de verificación en dos pasos para tratar de estafar a los usuarios de algunos de los bancos más importantes del país. En este caso, los piratas informáticos son elegibles para interceptar el BBVA para atravesar el dinero de sus usuarios.

La comfaza comienza haciéndose pasar por el BBVA mediante la réplica casi exacta de su página web. Realización de cambios realizados en ella avisaban a los usuarios de la implementación de una nueva aplicación de verificación que supuestamente comenzaría a ser obligatorio para poder realizar cualquier tipo de gestión en la cuenta.

Como el propio BBVA suele enviar correos electrónicos avisando a los usuarios de la importancia de la seguridad digital y tratando de advertirles frente a los intentos de estafa, la página falsa de los hackers resultaba todavía más creíble, lo que hizo dese quargaus muchus usuarios aplicación 2FA falsa.

LA DESCARGA DE LA APP DA A LOS HACKERS CONTROL TOTAL

Al acceder a la falsa para descargar la app, los ciberatacantes registraban los datos de acceso de los usuarios y cubrían la primera parte del hackeo. Luego, al instalarla en el smartphone, esta app Identificar el proyecto de telefonía telefónica y monitorear los costos: la descarga (legítima) de BBVA y los pulsos realizables en la pantalla del smartphone.

Sin embargo, cuando los piratas informáticos detectan que el usuario ha pirateado algún problema en la aplicación de BBVA, revisa todos los pulsos en tiempo real que se bloquean en el teléfono del teléfono y es con los códigos que desea que funcionen en su cuenta bancaria. De esta manera, lograban transferir el dinero de las víctimas a sus propias cuentas online.

Paraca no dejar ningún cabo suelto, la falsa también monitorea los SMS recibidos, ya que muchas aplicaciones de banc online todavía utilizan este sistema obsoleto como método de autenticación en dos pasos. El SMS no es un sistema de seguridad verificado, y en la mayoría de los casos todos los usuarios usan aplicaciones que se pueden leer, incluir algebras y poblar como Facebook, WhatsApp o Instagram.

lo mismo puede decirse de las llamadas, ya que en ocasiones también se utiliza como sistema de verificación. Algunas empresas las emplean para utilizar los últimos dígitos del teléfono que realizan la llamada como código de verificación, y otras simplemente verbalizan el código que debe introducir el usuario. En ambos casos, esta aplicación falsa permitirá a los piratas informáticos piratear con verificación de reputación de codificación de verificación por este medio.

PROTEGER LOS DISPOSITIVOS ES MÁS IMPORTANTE QUE NUNCA

Ante el aumento de estrategias de vulneración de las cuentas bancarias y, sobre todo, del uso de nuevas formas de malware para hacerse con los códigos de verificación de los usuarios, cada vez es más importante contar con herramientas de ciberseguridad que nos protejan de nuestros dispositivos y prevenir su infección por parte de estas aplicaciones maliciosas.

Por eso es tan importante el uso de una VPN, que es una herramienta capaz de cifrar todas las comunicaciones de su smartphone para garantizar que no sean accesibles mediante la vulneración de su red Wi-Fi o de un dispositivo intermediario. Estas hermasientas, además, suelen contar con diferentes sistemas de protección anti-malware con los que puedes prevenir la infección de tus dispositivos y mantener tus datos lejos del alcance de los hackers.

Pero la instalación de un ‘software’ de ciberseguridad solo representa la mitad de la preparación. La parte restante depende del propio sentido común del usuario y de la capacidad para estar alerta ante los ataques de ‘phishing’. A pesar de la sofisticación de las diferentes herramientas de malware utilizadas por los hackers, casi todos sus ataques dependen en mayor o menor medida de la ingeniería social que permite convencer a los usuarios de que algo es lo que no es.

electrónica falsa, las paginas web duplicadas, los mensajes SMS con enlaces comprimidos e incluso las redes sociales fraudulentas, se incluyen entre las estrategias utilizadas por los hackers para tratar de hacerse con información que les permita vulnerar las cuentas. Por eso es esencial que el usuario permanezca siempre alerta en Internet y sepa detectar estos intentos de estafa.

Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada.