Vous êtes sur la page 1sur 13

Alertan sobre robo de informacin

bancaria a travs del correo


electrnico
Cuidado con los intentos de robo de informacin bancaria a travs de correos
electrnicos sobre todo en estas fechas que los trabajadores reciben el
depsito de la gratificacin.

[LEE: La Polica captur a una mujer por presunta clonacin de tarjetas


bancarias]

A travs de #AlertaNoticias va Whatsapp 998 131 696, un ciudadano


denunci que haba recibido varios correos electrnicos, aparentemente de un
banco local, que le solicitan ingresar sus datos personales para poder
solucionar un presunto inconveniente con su cuenta bancaria.

Esta es una de las modalidades ms comunes de phishing, trmino ciberntico


para denominar la estafa ciberntica que busca obtener informacin
confidencial que va desde las contraseas hasta informacin detallada sobre
tarjetas de crdito.

Alert que dichos correos redireccionan al usuario a portales falsos que


muestran diseos casi idnticos a los usados por los bancos en sus pginas
oficiales.

Una manera para detectar que dichas pginas son clonadas es revisar
el URL que aparece en la parte superior del navegador. Por lo general, las
pginas oficiales de los bancos cuentan con certificados de autenticidad que
confirman que la conexin del sitio web es segura.

Sin embargo, la forma ms segura de evitar ser vctima de una estafa a travs
del phishing es no ingresar a las cuentas bancarias a travs de un enlace que
llegue por correo electrnico.

[LEE: Aprende a proteger tus tarjetas bancarias, y a evitar las clonaciones]

En caso que tenga alguna duda respecto al correo electrnico que recibi
aparentemente de su banco, es preferible llamar a la central telefnica y
comunicarse con un representante, quien le reiterar que las entidades
financieras jams le enviarn un correo pidindole que ingrese sus datos.
1
Cuidado con los bancos y los emails de
premios
1. Robo por medio de bancos financieros. Es un delito muy fcil de cometer porque los
delincuentes pocas veces son detectados. Ya sea porque roban tu tarjeta de crdito o redirigen
los estados de cuenta para que puedan tener informacin de las cuentas de banco para luego
hacer gastos fraudulentos. Por ello es necesario siempre estar al tanto de las cuentas bancarias
pues nunca sabemos cundo alguien puede gastar dinero ajeno.

2. Uso de identidad para delinquir: un ladrn puede identificarse con nuestro nombre ya que
logr obtener los datos mediante una tarjeta de identificacin oficial o estados de cuenta que
haya robado. Incluso, puede utilizar los datos y crear una identificacin falsa. Esto es peligroso
porque incluso, te puede involucrar en delitos graves sin que ests enterado.

3. Robo de identidad en delitos menores, como infracciones de trnsito, si usted no paga la


multa o no acude a citatorios de los que no est enterado porque le han robado la identidad, se
puede meter en grandes problemas judiciales.

Robo de identidad profesional

4. Robo de identidad mdica: imagina que una persona utiliza tus datos para hacerse estudios
o acudir a consultas mdicas. Si quieres contratar un Seguro de Gastos Mayores y la empresa te
investiga y encuentra datos mdicos que no son tuyos pueden negarte la pliza porque puede
considerarse que tienes alguna enfermedad que no puede ser cubierta por el seguro.

5. Correo electrnico: este es de los ms comunes. La gente abre cuentas al por mayor con
nombres falsos y empieza a enviar datos o a amenazar a gente con tu nombre. La gente agredida
denunciar tu nombre aunque t no ests involucrado.

Redes Sociales y actividades monetarias

6. Redes sociales. Se han empezado a recibir denuncias de extorsin que se hacen mediante la
creacin de perfiles falsos en las redes sociales. La gente empatiza contigo, sabe tus datos
personales y luego te extorsiona con ellos. Ten cuidado de qu informacin subes a la red y a
quien conectas en tus redes sociales.

7. Compras con tu perfil. En la medida en que los telfonos inteligentes se hacen ms


populares y el uso de aplicaciones estn a la orden del da, se suele dejar abiertas las sesiones de
las aplicaciones en nuestro telfono, si lo roban o lo dejas sin vigilancia, alguien puede meterse
a comprar mediante tu perfil y datos personales y luego t sers el sorprendido cundo te
lleguen los estados de cuenta con cargos que t no hiciste desde tu telfono.

2
7 Mtodos utilizados por los hackers para
robar la contrasea

1Prueba y error: Un mtodo que consiste en intentar descifrar una contrasea


mediante la repeticin es decir a base de ensayo y error. Los Hackers prueban
distintas combinaciones al azar. Si utilizas la fecha de nacimiento, nombre de tu
mascota o nombre de actores o actrices como contrasea, eres vulnerable en un 90%
a los ataques de los ciberdelincuentes. Hazle difcil la tarea a estos delincuentes con
claves alfanumricas de muchos dgitos.
2. Ataque con Diccionario: En este caso, un Software se encarga automticamente
de descifrar la contrasea. Comienza con letras simples como a, AA o AAA y
progresivamente prueba y prueba con palabras ms complejas. El programa puede
hacer hasta 50 intentos por minuto, con un xito del 50% de posibilidades que pueda
robar tu contrasea.
Como evitarlo: Nunca pongas palabras usuales como password. Lo mejor es alternar
maysculas, minsculas y nmeros. Si ests salvaguardando algo muy importante usa
un gestor privado de contrasea

3. Suplantacin de identidad o Phishing: Es la herramienta ms utilizada por los


Hackers para robar contraseas y nombres de usuario. Lo que en general sucede es
que el perpetrador crea una falsa aplicacin, mensaje, correo o cualquier medio que
tenga el objetivo de llevar al usuario a iniciar sesin en su cuenta, por ejemplo, de su
banca comercial, para continuar con lo que sea que le interes del mensaje
Como evitarlo: A la hora de iniciar sesin, presta atencin a la barra de direcciones y
asegrate de que tenga la direccin formal del banco (o del sitio que sea), o que est
sin errores de escritura. Lo mejor es utilizar el protocolo HTTPS para ingresar a estos
servicios, y algunos los tienen por defecto y a otros hay que obligarles a utilizarlo a travs
del navegador.

4. Keyloggers: Consiste en enviar un archivo a la vctima, normalmente una imagen


o algn archivo comn que transmita confianza, que este infectado con un malware.
Con el simple hecho de que la vctima de click para descargar ese archivo, este
malware se instalara en tu ordenador sin que te des cuenta para empezar a recopilar
informacin de todas tus acciones en internet
Como evitarlo: Revisa tu bandeja de sistema y el Administrador de tareas en la pestaa
procesos o servicios. Si ves algo sospechoso, prueba con una bsqueda web sobre el
proceso en cuestin para informarte de qu se trata.

5. Virus, Gusanos y Troyanos: La cantidad de contenido que se puede descargar de


internet es algo muy bueno, pero lo malo es que tambin es un parque de diversiones
para gente maliciosa. Muchos de los archivos y programas que descargamos pueden
estar infectados. Normalmente estas infecciones tienen el poder en detalle de recopilar
todo lo que escribes. Esto queda registrado y la persona que te infecta tiene tus
credenciales. Hacindose con tus cuentas y quiz con tus bienes.
Como evitarlo: Utilice programas y antivirus de seguridad recomendados por Ona
systems, utilice los cortafuegos, mantenga actualizados los parches del software.

3
6. Secuestro de sesin (hijacking): Como saben, las cookies sirven para autentificar
la identidad de un usuario y recuperar parte de la informacin entre el sitio y el. El
secuestro de sesin o sesin hijacking se realiza normalmente en redes LAN (torneos
de juegos, cybercafes, redes laborales o institucionales) a travs de aplicaciones de
sniffing (o tcnicas de ARP poofing si la red es conmutada) y se buscan referencias de
las cookies de acceso a determinados sitios que no utilizan HTTPS y se accede a la
cuenta.
Cmo evitarlo: Entre otros recursos, asegrate de usar protocolos de proteccin
como el HTTPS cada vez que inicias sesin. Llegado el caso de no poder hacerlo,
elimina cookies enseguida hayas terminado la sesin, aunque la efectividad de esto
ltimo es ms ambigua.

7. Hackeo mediante telfonos: Con la llegada de las billeteras virtuales a los


celulares, se convirtieron en blanco de los que roban telfonos, los que desde los
servicios tcnicos se quedan con tu informacin y los que utilizan sistemas espas para
mviles como Mobile Spy o Spy Phone Gold, entre otros. Este tipo de software de
terror para la privacidad (y para el mantenimiento de las tasas de parejas estables)
puede, como si fuera un keylogger, grabar toda la informacin que se escribe en un
mvil, incluida tu contrasea de Facebook, correo, etc.
Cmo evitarlo: En caso de robo o envo a servicio tcnico, cambiar inmediatamente
todas las contraseas de tus servicios. Y para evitar aplicaciones espas, fijarse si las
tienes instaladas con regularidad y evitar que tu mvil caiga en manos ajenas mientras
no le prestas atencin. Ona systems tiene herramientas para la proteccin de esta
clase de dispositivos.

QU ES EL ROBO DE IDENTIDAD EN INTERNET Y CMO PREVENIRLO

Todo el mundo sabe que hay que elegir contraseas seguras, ignorar correos de
"phishing", instalar antivirus. pero para qu? Entre otras cosas para evitar el llamado
robo de identidad.
As definen los expertos al hecho de que los criminales utilicen la identidad y los datos
de otra persona para, por ejemplo, enviar mensajes ofensivos, pedirles dinero a sus
amigos o -lo ms habitual- salir de compras por Internet con el dinero de otros. Ellos
reciben el objeto, pero la cuenta la paga la vctima.
En muchos casos, los delincuentes ni siquiera tienen que hacer un gran esfuerzo, advierte
la Oficina Federal de Seguridad en la Tecnologa de la Informacin (BSI) de Alemania.
En muchas tiendas online basta con el nombre y la fecha de nacimiento para hacer una
compra, unos datos muy fciles de conseguir en la era de las redes sociales.
Si los criminales se hacen con ms informaciones, como el nmero de cuenta o de la
tarjeta de crdito, el dao puede ser mayor. Existen dos maneras en que los ladrones de
identidad obtienen su botn, explica el profesor Christoph Meinel, director del Instituto
Hasso-Plattner (HPI): "O bien con un robo masivo en el que los hackers acceden
a una base de datos de un servidor y se llevan numerosas identidades de una
sola vez, o bien con un ataque individual en el que acceden a la vctima con
mails de phishing (suplantacin de identidad)".
Contra la primera opcin no es posible defenderse como consumidor individual, aunque
s de sus consecuencias. "Muchos usuarios no son conscientes de lo que estn
protegiendo con su contrasea", seala Meinel. "Porque en general no se trata
de los contenidos de esa cuenta en concreto, sino de que los atacantes
acceden con esa informacin a otros servicios".

4
Los criminales pueden crear as con datos que parecen inocentes cuentas en tiendas o
servicios online y probar una contrasea robada en otras cuentas de la vctima. Y si los
delincuentes tienen acceso a una cuenta de correo electrnico, pueden cambiar las
contraseas de numerosos servicios y as entrar.
Por eso es una obligacin tomar medidas con contraseas distintas y la menor
informacin posible, porque no hay que confiar solamente en las empresas. El HPI ha
reunido 230 millones de datos robados y publicados por hackers. Quien quiera saber si
ha sido vctima puede hacer una prueba en el Identity Leak Checker del HPI o bien en
Haveibeenpwned.com.
"Para nosotros es especialmente preocupante cuntas firmas actan de
manera no profesional y despreocupada con los datos de sus clientes", seala
Meinel. Por ejemplo, las empresas deben garantizar que las contraseas solo se guarden
encriptadas. "En torno a un tercio de los datos filtrados contienen, sin embargo,
contraseas abiertas y en otro tercio se usaron para la codificacin mtodos anticuados".
De los robos de identidad individualizados es ms fcil protegerse uno mismo. Los
antivirus combaten, por ejemplo, los llamados "keyloggers" (software que registra los
movimientos en el teclado para descubrir contraseas). Frente a los mails de "phishing"
ayuda estar atento y actuar con sentido comn. Y las contraseas no solamente tienen
que ser individualizadas, sino seguras.
En trminos del BSI, eso significa que deben tener al menos 12 caracteres, incluyendo
nmeros y signos especiales; y no ser palabras con sentido ni nombres.
Y qu ocurre si nada de esto es suficiente? "Lo peligroso del robo de identidad es
que uno se da cuenta tarde", explica Christoph Meinel. Puede pasar un tiempo, por
ejemplo, hasta que a uno le llegan los cargos pendientes de una compra. Y siempre suele
haber un par de semanas entre la compra y la liquidacin de una tarjeta de crdito.
En el peor de los casos siempre es importante actuar lo antes posible. No solamente para
volver a tener acceso a cuentas hackeadas con un nuevo password o cancelar las tarjetas
de crdito. "Tambin es importante hacer la denuncia", recomienda el abogado
Thomas Feil. "Porque uno nunca sabe exactamente qu es lo que pas". As es
posible anular los pagos de la tarjeta o demostrar ante el vendedor que uno no ha
comprado algo.

Hackers roban informacin de la polica


GUERRA VIRTUAL. Revelan nombres de agentes que protegen bancos. Lista de
uniformados fue difundida a travs de una de las cuentas del hacker internacional
conocido como Anonymous.

Redaccin. La Repblica.

A travs de varias cuentas del colectivo ciberntico internacional Anonymous, que


viene atentando contra sistemas informticos de empresa privadas y pblicas
de Per y Chile, se han filtrado las identidades de ms de dos mil agentes policiales
del Escuadrn guilas Negras, encargadas de resguardar las diversas agencias
bancarias en el pas.

No son Anonymous

Segn inform el diario espaol ABC, en su edicin digital, los autores de este delito
son otros hackers que se hacen llamar Piratas de la red, quienes se adjudicaron el
hecho. Este grupo accedi a los datos de 2.800 agentes, es decir, sus nombres y
apellidos, su nmero de Carn de Identidad Policial (CIP), horarios y la situacin de las

5
entidades bancarias que custodian.
La direccin en la que se encuentra el documento ha sido divulgada en Twitter desde
distintas cuentas de Anonymous con un mensaje que reza: #AntiSec Results: List of
~2800 officers from the Peruvian guilas Negras (Black Eagles Special Police Unit).

Semana de ataques

De acuerdo con el diario espaol, la polica peruana seala a Piratas de la red como
responsables del robo informtico, a pesar de que Anonymous ha amenazado y
atacado durante la semana pginas gubernamentales y privadas del pas, bajo el
argumento de que no se ha respetado la privacidad de los cibernautas y que se
obtiene informacin de ellos a travs de sus actividades en internet. Algunas de las
webs que cayeron fueron la pgina del Estado Peruano y la del Congreso.

Al ver cmo estos gobiernos vulneran la libertad de expresin y privacidad de los


ciudadanos y cibernautas, decidimos lanzar una operacin conjunta (...) para apoyar a
los ciudadanos chilenos y peruanos en la lucha por sus derechos, sealaron en tono
de amenaza los Anonymous antes de atacar webs gubernamentales peruanas. La
polica entonces pidi ayuda al FBI.

Precisiones

Sin control. El especialista en temas de tecnologa Erick Iriarte explic que en el Per
no hay una norma de control de contenidos ni para el monitoreo de redes.

Pocas normas. El tambin abogado seal que el Per es uno de los pases con
menor cantidad de normas sobre este tema.

PROGRAMA PARA PROTEGER TUS INFORMACIONES

Windows Defender Advanced Threat Protection


El sistema de proteccin Windows Defender es el que viene por defecto en
cualquier PC si tienes el sistema operativo Windows 10. Es gratuito y se ha vuelto
muy fuerte entre sus competidores gracias a que es capaz, gracias a esta
herramienta, detectar y borrar el malware de tu mquina en caso de haber sufrido
un ataque.

De momento est en una fase de pruebas que solo la pueden tener los poseedores
de las versiones para empresa, educacin, Windows 10 Pro y Windows 10 Pro
Education, pero la intencin es que se aplique en versiones futuras para el resto de
usuarios. Si eres el poseedor de una de las versiones de Windows 10 antes
mencionadas psate por el Portal de Windows Defender y podrs ser uno de los
primeros en probar esta nueva caracterstica.

6
Enhanced Mitigation Experience Toolkit
Enhanced Mitigation Experience Toolkit de Microsoft ( EMET ) es otra herramienta
creada por Microsoft que se puede descargar de manera gratuita. Funciona como
una capa extra de seguridad, evitando que los hackers entren con facilidad en
cualquier mquina antes de que desactiven los antivirus o programas de proteccin
que estn instalados. Por lo tanto es una solucin efectiva para mantener tus datos
a salvo.

Malwarebytes
Este programa destinado a proteger tu ordenador lo soportan ton Windows como
Mac. Tiene dos versiones: gratuita y de pago. La primera analiza el equipo y elimina
el malware cuando se inicia manualmente, la segunda ofrece un servicio ms
completo y robusto ejecutando anlisis programados , proteccin en tiempo real y
un escner de memoria flash que mantendr al equipo lejos de cualquier software
malicioso. Aqu puedes consultarlo.
Hitman Pro
Este software de proteccin es de pago, aunque puedes utilizarlo 30 das gratis para
ver ti te convence. HitmanPro es un programa antimalware que puedes llevar incluso
instalado en un USB para analizar, detectar y eliminar los archivos maliciosos y
entradas del registro relacionadas con los rootkits, troyanos, virus, gusanos,
software espa, programas publicitarios entre otros. Su otra ventaja es que al ser
porttil puedes utilizarla con independencia de tu antivirus instalado, lo que te puede
dar ms confianza si crees que has sido atacado.

McAfee Security Scan Plus


Esta herramienta perteneciente a Intel realiza un diagnstico rpido del estado de tu
ordenador en lo que ha procesos activos se refiere. Destaca por actualizarse en
segundo plano, priorizando las acciones del usuario para no reducir su
productividad. Los escneres se pueden programar y es capaz como sus
competidores de identificar y borrar cualquier software malicioso del pc y del historial
o las cookies del navegador

7
Cmo hackean una cuenta bancaria Protgete [2016]
En el mundo del hacking todo es posible, desde robar la contrasea de cualquier
cuenta Facebook, a hackear una cuenta bancaria a miles de kilmetros de la vctima.

Otra cosa muy distinta es que hacerlo sea fcil. En este artculo vamos a mostrarte las
tcnicas explicadas paso a paso que ms se emplean para vulnerar los sistemas de
seguridad de las webs de los bancos, y cmo los hackers emplean una mezcla de
conocimiento e ingeniera social para acceder a los datos bancariosde cualquier
cliente para posteriormente vaciar su saldo.

Ten en cuenta que hackear cualquier cosa que no sea de tu propiedad es ilegal, y
nuestra web como-hackear.com es puramente divulgativa. Estamos totalmente en
contra del hacking ilegal porque, valga la redundancia, es ilegal y puedes acabar en

prisin. Infrmate, aprende, protgete, pero s legal

Resumen
Hackear cuentas bancarias con Phishing
Caso real de phishing de banco por Internet
Extraer contraseas por Internet con keylogger
Clonacin de tarjetas de crdito
El famoso correo para verificar tus datos
Los hackers hasta venden programas para hackear tus cuentas
Consejos de la Polica ante casos de hacking
Si hablamos de hackeos de cuentas de banco debemos diferenciar varias tcnicas. La
ms empleada y til sera sin duda el phishing, seguida del keylogger y por
ltimo pura ingeniera social. Olvida eso de hackear o vulnerar el sistema de
seguridad de un banco, ya que, a menos que seas un hacker profesional muy bueno,
no podrs hacerlo. Uno de los grandes errores que se presumen a menudo es que los
que hackean cuentas de Facebook o cuentas bancarias, normalmente ni siquiera
son hackers profesionales, son lammers o novatos que han aprendido las malas artes
por terceras personas. Un hacker profesional no busca hacer dao ni robar, busca
vulnerar y aprender a mejorar.

Pasemos a la accin chicos

Hackear cuentas bancarias con Phishing

Esta tcnica aterroriza por lo sencilla que puede llegar a ser, y combinada con
sistemas de publicidad muy conocidos tiene una efectividad total.

8
Consiste en clonar la pgina de login del banco (donde ponemos los datos bancarios)
y hacer creer a un usuario de dicho banco que est en la pgina oficial. La persona
pondr todos sus datos y realmente nos los estar enviando a nosotros, que podremos
emplearlos para acceder a su cuenta y traspasarnos el dinero. Vamos a explicarte
paso a paso un caso real de cmo funciona.

Caso real de phishing de banco por Internet

Imagina que tienes una cuenta en Banco Santander. La mayora de las personas
buscan en Google Santander o Banco Santander. Los hackers utilizan campaas
de Adwords (publicidad) para mostrar a los usuarios su pginas clon, que se asemejan
a la oficial del banco Santander y en la que las vctimas caern como condenados.

Supuestamente hay un problema de seguridad y la pgina te pide que aadas


TODOS los datos de tu tarjeta de crdito. De este modo el hacker que ha creado esta
pgina tendr acceso a toda tu informacin, ya que teniendo slo el username y
contrasea de tu cuenta podra acceder a la misma, pero no podr hacer ningn
movimiento (por los mecanismos extra de seguridad que emplean las webs).

9
No te llegar absolutamente nada, por supuesto, ya que este ltimo aviso se trata de
un truco para ganar tiempo. Debajo del mensaje aparecen varios nmeros de telfono
que te mantendrn en espera durante muchos minutos, sin resultados. El hacker ya
tiene tus datos bancarios y tambin tus datos de la tarjeta de crdito, y para
cuando te ds cuenta y llames al nmero real del banco o la polica, ya habrn dejado
tus cuentas en cero.

Este es un caso bastante profesional de hacking de cuentas empleando phishing, pero


tambin existen otras formas de hacerlo. Por poner un ejemplo profesional, en el
mayor hackeo bancario de la historia cientos de millones de dlares fueron robados
de 90 instituciones bancarias en 30 pases distintos. Slo en costos relacionados a
resolver este hackeo masivo (realizado por rusos y chinos) los bancos van a gastar
otros tantos millones de dlares en compensaciones.

Estos hackers profesionales reprogramaban cajeros automticos y utilizaban miles


de botnets que esparcan millones de emails de phishing para infectar ordenadores
con malware, keyloggers y otras tcnicas ms avanzadas para robar contraseas.

10
Extraer contraseas por Internet con keylogger
Un keylogger es un detector de teclas, en Cnet se pueden encontrar gratis. Los
hackers instalan estos keyloggers de forma oculta en los PC de las vctimas, y
comienzan a recibir toda la informacin del PC controlado: contraseas, emails y
usernames incluidos.

Instalar un keylogger en el ordenador de la vctima no es tan complicado. Se


puede mandar un falso programa por email, se puede ocultar en segundo plano al
instalar cualquier otra cosa, y si tienes acceso al ordenador, ya sea fsicamente o
por TeamViewer, directamente puedes instalarlo en cuestin de segundos.

Esta tcnica no es tan empleada, pero s es conocida por usuarios ms novatos en


el arte del hacking.

Clonacin de tarjetas de crdito


Esta tcnica se populariz hace unos aos y a da de hoy, 2016, sigue siendo la
prctica ms empleada para extraer dinero de cuentas de banco. Clonar una
tarjeta es muy sencillo si el hacker tiene el material adecuado (una mquina
clonadora) y el proceso se completa en cuestin de segundos.

Puedes sufrir una clonacin en un restaurante, en una tienda, en una gasolinera


o en cualquier otro lugar, por eso es recomendable que nunca dejes que se lleven
tu tarjeta o la pierdas de vista, aunque sea un momento.

En este vdeo que te mostramos a continuacin puedes ver como un clonador


clona tarjetas en una gasolinera:

Como puedes ver el proceso es terriblemente sencillo y una vez tengan tu tarjeta
clonada comenzarn a realizar comprar por Internet.

En pases como Espaa las tarjetas ms modernas tienen sistemas de seguridad


extra, como conexiones al banco para verificar una cifra, llamadas de confirmacin
de compra u otros sistemas automticos de deteccin de fraudes, pero esto slo te
salvar en algunas ocasiones.

El famoso correo para verificar tus datos


Hemos hablado de phising y de pginas clon anteriormente en este artculo, pero
sin duda, una parte de gran importancia en los hackeos de cuentas bancarias es
el email de verificacin -falso por supuesto- que se utilizan como reclamo para
conseguir nuestros datos.

11
Este correo, suele mirar la apariencia de los correos corporativos de nuestro banco
y nos indica qu debemos realizar una accin como por ejemplo verificar nuestros
datos precisamente para estar ms seguros. Si nos fijamos en el remitente,
rpidamente podremos desconfiar, ya que es muy posible que la direccin se
parezca pero no sea el dominio oficial de nuestro banco.
No hace falta ni decir que si hacemos clic en el enlace que nos manden iremos
directamente a una pgina clon, cuyo aspecto ser prcticamente igual a la de
nuestro banco.
No slo vale con estar prevenidos y no caer en la trampa, sino que, al
encontrarnos con uno de estos correos, lo correcto ser que no solo marcamos
como spam al remitente sino que informemos de esta actividad a las autoridades
pertinentes (que sern unas u otras segn el pas en el que vivamos).
Cada da, miles de estos correos son enviados a usuarios cuya informacin ha sido
extrada de bases de datos pblicas y no tan pblicas.

Los hackers hasta venden programas para hackear tus


cuentas
El caso de Alexander Panin corri como la plvora entre los medios hace unos aos.
Este hacker de 24 aos no slo saqueaba sus vctimas, sino que tambin fue capaz
de preparar y comercializar un programa para que otros hackers pudiesen
hacer lo mismo. El programa, conocido como Spy Eye, costaba alrededor de 1000
$ y permita hackear cuentas de banco de cualquier parte del mundo.
Para que nos hagamos una idea de la magnitud de esta noticia, hay que tener en
cuenta que se calcula que gracias a estos programas millones y millones de dlares
han sido hackeados encuentras de todo el mundo.
Por suerte, este y algunos hacker ms que se dedicaban a programa de este tipo
de software estn ahora entre rejas. No obstante, eso no significa para nada que el
peligro a sufrir un ciberataque sea cada vez mayor.

Consejos de la Polica ante casos de hacking

1. Para las claves de tarjetas y cuentas, procura utilizar siempre y en todo


momento claves de acceso donde mezcles nmeros, letras y smbolos
diferentes. No emplees palabras o bien cifras de pblico conocimiento o
simples de adivinar como tu cdula/DNI, direccin o tu fecha de nacimiento.
2. No dejes que absolutamente nadie utilice tu nombre de usuario, ni conozca
ninguna de tus claves bancarias. Cmbialas de forma peridica y nunca
dejes las claves de acceso escritas y/o al acceso de empleados, familiares
o extraos.

12
3. No reenves ni abras cadenas de correos nunca. Son cosas del pasado y a
da de hoy son peligrosas.
4. No ingreses en mensajes de correo de quien te suprimi de Messenger.
Esta es una forma de comn de hacer phishing para hackear tus claves de
acceso al banco.
5. No prestes tus cuentas de banco corrientes a personas que no sean de tu
plena confianza. Evita problemas de este tipo.
6. Ante cualquier anomala o si dudas que has sido hackead@, llama a
la oficina de Delitos Informticos de tu pas, y si no lo sabes, al nmero de
emergencia. Ellos te pondrn en contacto con el departamento adecuado.

13

Vous aimerez peut-être aussi