En las profundidades de la celda, el aplicaciones financieras, plataformas de criptomonedas y monederos (carteras electrónicas), están interconectados para facilitar el flujo de dinero. Pero si una de estas redes de dinero es atacada, el resto queda a merced de los atacantes.
Aquí hay 5 consejos clave de expertos en seguridad para evitar el vaciado de todas las cuentas.
La adopción de billeteras virtuales en Argentina alcanzó un nuevo récord de usuarios (9,9 millones) en mayo, un 18,4% más que en abril y un 193,5% más que en mayo del año pasado, con lo que, además, casi duplican los que operan a través de canales web. .
Mientras tanto, los pagos de transferencia a través de códigos QR interoperables crecieron un 20,3% en montos y 21,3% en montos realesSegún el último informe de la Enlace de red.
Por lo tanto, no es de extrañar que las denuncias por malversación de fondos sean cada vez más frecuentes. Este año, el fraude informático creció 200%según datos del Observatorio de Ciberdelincuencia y Prueba Digital en Investigaciones Criminales de la Universidad Austral (OCEDIC).
Así roban las cuentas
Dónde denunciar el robo de teléfonos.
Las víctimas en este tipo de incursiones son pequeños ahorradores que caen en las trampas del phishing o de la descarga de malware y, mediante trucos, son inducidos a proporcionar credenciales de acceso a bóvedas virtuales.
Uno de los casos más recientes fue el del baterista Andrea Álvarez quien a través de las redes sociales reveló que vaciaron su cuenta digital. Al parecer, un delincuente le robó el teléfono y ya que no tenia llave de candado en pantalla, tenía libre acceso a toda su información privada.
Ante este escenario, el primer paso es marcar *910 (desde cualquier línea) y bloquear el celular para evitar su activación. Además, es conveniente presentar una reclamación ante el proveedor para deshabilitar los servicios.
En esta carrera contrarreloj será necesario borrar los datos guardados en el teléfono, algo que se puede hacer de forma remota. y sin esperar cambiar contraseñas para todas las cuentas guardado en el teléfono.
“Si el sistema es Android, ingrese a Find My Device con la cuenta de Google y haga clic en eliminar información. En iOS tendrás que ir a Buscar mi iPhone y seguir los pasos en pantalla”, indican desde Kaspersky.
¿Quién está a cargo?
El robo de claves de acceso a home banking al alza.
En el caso de que un hacker, mediante robo o engaño, obtenga las llaves de una billetera y transfiera el dinero disponible a la suya, la pregunta es, ¿quién se hace cargo si se prueba el delito?
En la mayoría de los casos, el banco o emisor de la tarjeta será responsable de un caso de fraude verificado. Tenga en cuenta que para que esto suceda El incidente debe ser informado de manera oportuna.
El problema es que, muchas veces, cuando uno se entera del robo pueden haber pasado varios días. Es por eso que los expertos recomiendan ingresar al home banking al menos una vez a la semana y verificar que todo esté en orden.
También es clave suscribirse a los servicios de SMS que ofrecen los bancos, con los que la entidad envía un mensaje de texto cada vez que registra una transferencia bancaria.
desfalco inducido
Cuentas bancarias falsas en redes sociales. Foto WeLiveSecurity
Una de las campañas más recurrentes para obtener información encriptada son los mensajes virales que invitan a actualizar los datos. Y aunque las entidades bancarias insisten en que nunca piden números de cuenta, tarjetas o contraseñas secretas, siempre hay alguien que se despreocupa.
“Para no caer en una emboscada, tendrás que tomarte la molestia de ingresar la dirección manualmente y evitar siempre usar enlaces o cortar y pegar direcciones”, explica Luis Corrons, Security Evangelist de Avast.
Además, nunca te conectes a redes públicas para realizar una consulta de pago o adquirir criptos. En caso de emergencia, comuníquese con el teclado virtual banco para completar el número de documento, contraseña y usuario. Esto evitará que alguien copie la información.
Una de las nuevas formas de phishing, smishing y suplantación de identidad llega a través de las redes sociales, con el objetivo siempre presente de obtener las preciadas claves de acceso.
Otro modelo de fraude recurrente es perfiles bancarios falsos en redes sociales Con estas herramientas, los delincuentes monitorean la actividad de las cuentas oficiales y contactan a los usuarios que comienzan a seguirlos por mensaje directo.
“En los casos que van dirigidos a clientes bancarios, los mensajes suelen hacer referencia a movimientos sospechosos y al bloqueo de la cuenta por prevención y generalmente incluyen un enlace para que el usuario restablezca la cuenta y verifique sus datos por seguridad”, explica Juan Manuel que harán ESET .
capas de protección
Autenticar usando múltiples dispositivos. foto Kaspersky.
Los usuarios a menudo aplican la misma contraseña a varios sitios, o recurren a las que son fáciles de recordar, pero fáciles de adivinar por el software de fuerza bruta.
La seguridad basada en nombres y contraseñas se considera prehistórica, ya que representa un problema para almacenar, recordar y administrar, al momento de administrar diferentes cuentas.
Agregar un factor de autenticación múltiple es una barrera adicional, para dificultar el paso de un estafador. Si una de las capas está comprometida o rota, el atacante tendrá al menos una barrera más que superar.
“El factor de autenticación ofrece la posibilidad de configurar un dispositivo de confianza y detallar con cuáles otros se podrá acceder a la cuenta y al perfil”, dice Federico Procaccini, director general de Openbank Argentina.
redes abiertas
Una precaución que vale la pena tomar es que, siempre que se deban realizar operaciones bancarias o con criptomonedas, no te conectes desde la red WiFi de casa y optes por el 4G.
Todos los datos que viajan a través de redes móviles están encriptados. Por otro lado, WiFi cuando está conectado a un sitio web HTTP no es y será accesible para un atacante. Mientras que WiFi se transmite a varios dispositivos al mismo tiempo, 4G es una comunicación directa.
“Para evitar riesgos y hacer que todo sea más confiable, cuantos menos dispositivos estén involucrados, mejor. Si usamos un enrutador para conectarnos a Internet, entonces se convierte en un dispositivo más que tenemos que asegurarnos de que no se ha visto comprometido”, agrega Corrons.
SL