Ciberdelincuencia
Alerta del Banco de España: estos son los tipos de ‘malware’ que existen y así los usan para estafarle
Los ciberdelincuentes recurren al envío de correos, sms, llamadas y webs para robar contraseñas y dinero o inhabilitar sistemas y pedir un rescate
“El aumento del comercio electrónico, una banca cada vez más digitalizada y el creciente uso de la tarjeta como medio de pago son aprovechados por los ciberdelincuentes para conseguir datos bancarios”, alerta el Portal del Cliente Bancario del Banco de España. Las técnicas empleadas para lograr que el mayor número de víctimas caigan en sus redes son cada vez más novedosas y sofisticadas, pero conociendo ciertos términos y mecanismos podrá identificar y evitar picar en fraudes online.
El principio básico detrás de estas estafas es que el usuario es el eslabón más débil en las transacciones digitales. Por ello, se le intenta engañar para que facilite su contraseña o para que se descargue un virus con el que conseguirla o que bloquee sus sistemas para después pedir un rescate. Para ello, los ciberdelincuentes recurren a diversos medios como correos electrónicos (phishing tradicional), SMS (smishing), llamadas telefónicas (vishing), páginas web falsas (web spoofing), etc. En todos estos casos, se suele suplantar la identidad de un tercero, como una entidad bancaria, una empresa u organismos gubernamentales, para obtener datos personales (nombre, DNI) y datos bancarios (números de tu tarjeta, usuario y contraseña de tu banca electrónica, claves OTP).
Estos correos, SMS o webs pueden incluir enlaces de descarga de aplicaciones o de archivos infectados con un virus con el que los ciberdelincuentes pretenden conseguir el mismo objetivo: robar contraseñas y dinero o inhabilitar sistemas y pedir un rescate. Hace apenas unos meses ocurrió esto mismo con los falsos SMS de Correos y FedEx que infectaron a muchos móviles con el virus FluBot, que permitía a los atacantes acceder a la cuenta bancaria del dispositivo afectado.
Estos son los principales tipos de malware, o código malicioso, a los que recurren los ciberdelincuentes para infectar un equipo y trastornar su funcionamiento, inutilizar sistemas y robar información:
- Los virus buscan alterar el correcto funcionamiento de un sistema mediante un código maligno. Su característica principal es que necesita de la intervención del usuario para ser ejecutado.
- Los gusanos se caracterizan por su capacidad de replicarse de un ordenador a otro sin que el usuario intervenga. Suele provocar problemas de red.
- El troyano es similar a un virus y se hace pasar por un software legítimo, pero incluye una funcionalidad que permite el control remoto o la instalación de puertas traseras (backdoors) para acceder a los dispositivos.
- El ransomware bloquea el sistema y cifra la información del usuario, exigiendo el pago de un rescate para recuperarla. Suele dirigirse sobre todo a empresas.
- Los botnets son redes infectadas que pueden enviar ataques como el robo de contraseñas, envío indiscriminado de spam, ataques de denegación de servicio distribuido (DDoS), entre otros. Algunos ejecutan software de minado de criptomonedas, ralentizando y consumiendo recursos de tu dispositivo.
- El spyware recopila información sobre la navegación del usuario, contraseñas y demás datos personales y bancarios. Un tipo son los keyloggers que registran cada tecla que se pulsa y envía la secuencia de nuestras pulsaciones al ciberdelincuente.
- El adware hace que de tu navegador salten pop-ups, esas ventanas molestas con publicidad no deseada o que cambie tu buscador por defecto.
El Banco de España destaca como ejemplo el de los troyanos que instalan un falso módulo de seguridad. Normalmente se introduce en el dispositivo cuando el usuario ejecuta algún archivo o instala una aplicación no confiable. El troyano detecta el acceso del cliente a la banca electrónica y lanza una ventana que indica que se está instalando un módulo de seguridad que muestra el logotipo de la banca y el nombre de un software legítimo llegando a solicitar claves bancarias (coordenadas o OTP) para realizar operaciones de pago.
✕
Accede a tu cuenta para comentar