Alertan Sobre Robo de Información Bancaria A Través Del Correo Electrónico
Alertan Sobre Robo de Información Bancaria A Través Del Correo Electrónico
Alertan Sobre Robo de Información Bancaria A Través Del Correo Electrónico
Una manera para detectar que dichas pginas son clonadas es revisar
el URL que aparece en la parte superior del navegador. Por lo general, las
pginas oficiales de los bancos cuentan con certificados de autenticidad que
confirman que la conexin del sitio web es segura.
Sin embargo, la forma ms segura de evitar ser vctima de una estafa a travs
del phishing es no ingresar a las cuentas bancarias a travs de un enlace que
llegue por correo electrnico.
En caso que tenga alguna duda respecto al correo electrnico que recibi
aparentemente de su banco, es preferible llamar a la central telefnica y
comunicarse con un representante, quien le reiterar que las entidades
financieras jams le enviarn un correo pidindole que ingrese sus datos.
1
Cuidado con los bancos y los emails de
premios
1. Robo por medio de bancos financieros. Es un delito muy fcil de cometer porque los
delincuentes pocas veces son detectados. Ya sea porque roban tu tarjeta de crdito o redirigen
los estados de cuenta para que puedan tener informacin de las cuentas de banco para luego
hacer gastos fraudulentos. Por ello es necesario siempre estar al tanto de las cuentas bancarias
pues nunca sabemos cundo alguien puede gastar dinero ajeno.
2. Uso de identidad para delinquir: un ladrn puede identificarse con nuestro nombre ya que
logr obtener los datos mediante una tarjeta de identificacin oficial o estados de cuenta que
haya robado. Incluso, puede utilizar los datos y crear una identificacin falsa. Esto es peligroso
porque incluso, te puede involucrar en delitos graves sin que ests enterado.
4. Robo de identidad mdica: imagina que una persona utiliza tus datos para hacerse estudios
o acudir a consultas mdicas. Si quieres contratar un Seguro de Gastos Mayores y la empresa te
investiga y encuentra datos mdicos que no son tuyos pueden negarte la pliza porque puede
considerarse que tienes alguna enfermedad que no puede ser cubierta por el seguro.
5. Correo electrnico: este es de los ms comunes. La gente abre cuentas al por mayor con
nombres falsos y empieza a enviar datos o a amenazar a gente con tu nombre. La gente agredida
denunciar tu nombre aunque t no ests involucrado.
6. Redes sociales. Se han empezado a recibir denuncias de extorsin que se hacen mediante la
creacin de perfiles falsos en las redes sociales. La gente empatiza contigo, sabe tus datos
personales y luego te extorsiona con ellos. Ten cuidado de qu informacin subes a la red y a
quien conectas en tus redes sociales.
2
7 Mtodos utilizados por los hackers para
robar la contrasea
3
6. Secuestro de sesin (hijacking): Como saben, las cookies sirven para autentificar
la identidad de un usuario y recuperar parte de la informacin entre el sitio y el. El
secuestro de sesin o sesin hijacking se realiza normalmente en redes LAN (torneos
de juegos, cybercafes, redes laborales o institucionales) a travs de aplicaciones de
sniffing (o tcnicas de ARP poofing si la red es conmutada) y se buscan referencias de
las cookies de acceso a determinados sitios que no utilizan HTTPS y se accede a la
cuenta.
Cmo evitarlo: Entre otros recursos, asegrate de usar protocolos de proteccin
como el HTTPS cada vez que inicias sesin. Llegado el caso de no poder hacerlo,
elimina cookies enseguida hayas terminado la sesin, aunque la efectividad de esto
ltimo es ms ambigua.
Todo el mundo sabe que hay que elegir contraseas seguras, ignorar correos de
"phishing", instalar antivirus. pero para qu? Entre otras cosas para evitar el llamado
robo de identidad.
As definen los expertos al hecho de que los criminales utilicen la identidad y los datos
de otra persona para, por ejemplo, enviar mensajes ofensivos, pedirles dinero a sus
amigos o -lo ms habitual- salir de compras por Internet con el dinero de otros. Ellos
reciben el objeto, pero la cuenta la paga la vctima.
En muchos casos, los delincuentes ni siquiera tienen que hacer un gran esfuerzo, advierte
la Oficina Federal de Seguridad en la Tecnologa de la Informacin (BSI) de Alemania.
En muchas tiendas online basta con el nombre y la fecha de nacimiento para hacer una
compra, unos datos muy fciles de conseguir en la era de las redes sociales.
Si los criminales se hacen con ms informaciones, como el nmero de cuenta o de la
tarjeta de crdito, el dao puede ser mayor. Existen dos maneras en que los ladrones de
identidad obtienen su botn, explica el profesor Christoph Meinel, director del Instituto
Hasso-Plattner (HPI): "O bien con un robo masivo en el que los hackers acceden
a una base de datos de un servidor y se llevan numerosas identidades de una
sola vez, o bien con un ataque individual en el que acceden a la vctima con
mails de phishing (suplantacin de identidad)".
Contra la primera opcin no es posible defenderse como consumidor individual, aunque
s de sus consecuencias. "Muchos usuarios no son conscientes de lo que estn
protegiendo con su contrasea", seala Meinel. "Porque en general no se trata
de los contenidos de esa cuenta en concreto, sino de que los atacantes
acceden con esa informacin a otros servicios".
4
Los criminales pueden crear as con datos que parecen inocentes cuentas en tiendas o
servicios online y probar una contrasea robada en otras cuentas de la vctima. Y si los
delincuentes tienen acceso a una cuenta de correo electrnico, pueden cambiar las
contraseas de numerosos servicios y as entrar.
Por eso es una obligacin tomar medidas con contraseas distintas y la menor
informacin posible, porque no hay que confiar solamente en las empresas. El HPI ha
reunido 230 millones de datos robados y publicados por hackers. Quien quiera saber si
ha sido vctima puede hacer una prueba en el Identity Leak Checker del HPI o bien en
Haveibeenpwned.com.
"Para nosotros es especialmente preocupante cuntas firmas actan de
manera no profesional y despreocupada con los datos de sus clientes", seala
Meinel. Por ejemplo, las empresas deben garantizar que las contraseas solo se guarden
encriptadas. "En torno a un tercio de los datos filtrados contienen, sin embargo,
contraseas abiertas y en otro tercio se usaron para la codificacin mtodos anticuados".
De los robos de identidad individualizados es ms fcil protegerse uno mismo. Los
antivirus combaten, por ejemplo, los llamados "keyloggers" (software que registra los
movimientos en el teclado para descubrir contraseas). Frente a los mails de "phishing"
ayuda estar atento y actuar con sentido comn. Y las contraseas no solamente tienen
que ser individualizadas, sino seguras.
En trminos del BSI, eso significa que deben tener al menos 12 caracteres, incluyendo
nmeros y signos especiales; y no ser palabras con sentido ni nombres.
Y qu ocurre si nada de esto es suficiente? "Lo peligroso del robo de identidad es
que uno se da cuenta tarde", explica Christoph Meinel. Puede pasar un tiempo, por
ejemplo, hasta que a uno le llegan los cargos pendientes de una compra. Y siempre suele
haber un par de semanas entre la compra y la liquidacin de una tarjeta de crdito.
En el peor de los casos siempre es importante actuar lo antes posible. No solamente para
volver a tener acceso a cuentas hackeadas con un nuevo password o cancelar las tarjetas
de crdito. "Tambin es importante hacer la denuncia", recomienda el abogado
Thomas Feil. "Porque uno nunca sabe exactamente qu es lo que pas". As es
posible anular los pagos de la tarjeta o demostrar ante el vendedor que uno no ha
comprado algo.
Redaccin. La Repblica.
No son Anonymous
Segn inform el diario espaol ABC, en su edicin digital, los autores de este delito
son otros hackers que se hacen llamar Piratas de la red, quienes se adjudicaron el
hecho. Este grupo accedi a los datos de 2.800 agentes, es decir, sus nombres y
apellidos, su nmero de Carn de Identidad Policial (CIP), horarios y la situacin de las
5
entidades bancarias que custodian.
La direccin en la que se encuentra el documento ha sido divulgada en Twitter desde
distintas cuentas de Anonymous con un mensaje que reza: #AntiSec Results: List of
~2800 officers from the Peruvian guilas Negras (Black Eagles Special Police Unit).
Semana de ataques
De acuerdo con el diario espaol, la polica peruana seala a Piratas de la red como
responsables del robo informtico, a pesar de que Anonymous ha amenazado y
atacado durante la semana pginas gubernamentales y privadas del pas, bajo el
argumento de que no se ha respetado la privacidad de los cibernautas y que se
obtiene informacin de ellos a travs de sus actividades en internet. Algunas de las
webs que cayeron fueron la pgina del Estado Peruano y la del Congreso.
Precisiones
Sin control. El especialista en temas de tecnologa Erick Iriarte explic que en el Per
no hay una norma de control de contenidos ni para el monitoreo de redes.
Pocas normas. El tambin abogado seal que el Per es uno de los pases con
menor cantidad de normas sobre este tema.
De momento est en una fase de pruebas que solo la pueden tener los poseedores
de las versiones para empresa, educacin, Windows 10 Pro y Windows 10 Pro
Education, pero la intencin es que se aplique en versiones futuras para el resto de
usuarios. Si eres el poseedor de una de las versiones de Windows 10 antes
mencionadas psate por el Portal de Windows Defender y podrs ser uno de los
primeros en probar esta nueva caracterstica.
6
Enhanced Mitigation Experience Toolkit
Enhanced Mitigation Experience Toolkit de Microsoft ( EMET ) es otra herramienta
creada por Microsoft que se puede descargar de manera gratuita. Funciona como
una capa extra de seguridad, evitando que los hackers entren con facilidad en
cualquier mquina antes de que desactiven los antivirus o programas de proteccin
que estn instalados. Por lo tanto es una solucin efectiva para mantener tus datos
a salvo.
Malwarebytes
Este programa destinado a proteger tu ordenador lo soportan ton Windows como
Mac. Tiene dos versiones: gratuita y de pago. La primera analiza el equipo y elimina
el malware cuando se inicia manualmente, la segunda ofrece un servicio ms
completo y robusto ejecutando anlisis programados , proteccin en tiempo real y
un escner de memoria flash que mantendr al equipo lejos de cualquier software
malicioso. Aqu puedes consultarlo.
Hitman Pro
Este software de proteccin es de pago, aunque puedes utilizarlo 30 das gratis para
ver ti te convence. HitmanPro es un programa antimalware que puedes llevar incluso
instalado en un USB para analizar, detectar y eliminar los archivos maliciosos y
entradas del registro relacionadas con los rootkits, troyanos, virus, gusanos,
software espa, programas publicitarios entre otros. Su otra ventaja es que al ser
porttil puedes utilizarla con independencia de tu antivirus instalado, lo que te puede
dar ms confianza si crees que has sido atacado.
7
Cmo hackean una cuenta bancaria Protgete [2016]
En el mundo del hacking todo es posible, desde robar la contrasea de cualquier
cuenta Facebook, a hackear una cuenta bancaria a miles de kilmetros de la vctima.
Otra cosa muy distinta es que hacerlo sea fcil. En este artculo vamos a mostrarte las
tcnicas explicadas paso a paso que ms se emplean para vulnerar los sistemas de
seguridad de las webs de los bancos, y cmo los hackers emplean una mezcla de
conocimiento e ingeniera social para acceder a los datos bancariosde cualquier
cliente para posteriormente vaciar su saldo.
Ten en cuenta que hackear cualquier cosa que no sea de tu propiedad es ilegal, y
nuestra web como-hackear.com es puramente divulgativa. Estamos totalmente en
contra del hacking ilegal porque, valga la redundancia, es ilegal y puedes acabar en
Resumen
Hackear cuentas bancarias con Phishing
Caso real de phishing de banco por Internet
Extraer contraseas por Internet con keylogger
Clonacin de tarjetas de crdito
El famoso correo para verificar tus datos
Los hackers hasta venden programas para hackear tus cuentas
Consejos de la Polica ante casos de hacking
Si hablamos de hackeos de cuentas de banco debemos diferenciar varias tcnicas. La
ms empleada y til sera sin duda el phishing, seguida del keylogger y por
ltimo pura ingeniera social. Olvida eso de hackear o vulnerar el sistema de
seguridad de un banco, ya que, a menos que seas un hacker profesional muy bueno,
no podrs hacerlo. Uno de los grandes errores que se presumen a menudo es que los
que hackean cuentas de Facebook o cuentas bancarias, normalmente ni siquiera
son hackers profesionales, son lammers o novatos que han aprendido las malas artes
por terceras personas. Un hacker profesional no busca hacer dao ni robar, busca
vulnerar y aprender a mejorar.
Esta tcnica aterroriza por lo sencilla que puede llegar a ser, y combinada con
sistemas de publicidad muy conocidos tiene una efectividad total.
8
Consiste en clonar la pgina de login del banco (donde ponemos los datos bancarios)
y hacer creer a un usuario de dicho banco que est en la pgina oficial. La persona
pondr todos sus datos y realmente nos los estar enviando a nosotros, que podremos
emplearlos para acceder a su cuenta y traspasarnos el dinero. Vamos a explicarte
paso a paso un caso real de cmo funciona.
Imagina que tienes una cuenta en Banco Santander. La mayora de las personas
buscan en Google Santander o Banco Santander. Los hackers utilizan campaas
de Adwords (publicidad) para mostrar a los usuarios su pginas clon, que se asemejan
a la oficial del banco Santander y en la que las vctimas caern como condenados.
9
No te llegar absolutamente nada, por supuesto, ya que este ltimo aviso se trata de
un truco para ganar tiempo. Debajo del mensaje aparecen varios nmeros de telfono
que te mantendrn en espera durante muchos minutos, sin resultados. El hacker ya
tiene tus datos bancarios y tambin tus datos de la tarjeta de crdito, y para
cuando te ds cuenta y llames al nmero real del banco o la polica, ya habrn dejado
tus cuentas en cero.
10
Extraer contraseas por Internet con keylogger
Un keylogger es un detector de teclas, en Cnet se pueden encontrar gratis. Los
hackers instalan estos keyloggers de forma oculta en los PC de las vctimas, y
comienzan a recibir toda la informacin del PC controlado: contraseas, emails y
usernames incluidos.
Como puedes ver el proceso es terriblemente sencillo y una vez tengan tu tarjeta
clonada comenzarn a realizar comprar por Internet.
11
Este correo, suele mirar la apariencia de los correos corporativos de nuestro banco
y nos indica qu debemos realizar una accin como por ejemplo verificar nuestros
datos precisamente para estar ms seguros. Si nos fijamos en el remitente,
rpidamente podremos desconfiar, ya que es muy posible que la direccin se
parezca pero no sea el dominio oficial de nuestro banco.
No hace falta ni decir que si hacemos clic en el enlace que nos manden iremos
directamente a una pgina clon, cuyo aspecto ser prcticamente igual a la de
nuestro banco.
No slo vale con estar prevenidos y no caer en la trampa, sino que, al
encontrarnos con uno de estos correos, lo correcto ser que no solo marcamos
como spam al remitente sino que informemos de esta actividad a las autoridades
pertinentes (que sern unas u otras segn el pas en el que vivamos).
Cada da, miles de estos correos son enviados a usuarios cuya informacin ha sido
extrada de bases de datos pblicas y no tan pblicas.
12
3. No reenves ni abras cadenas de correos nunca. Son cosas del pasado y a
da de hoy son peligrosas.
4. No ingreses en mensajes de correo de quien te suprimi de Messenger.
Esta es una forma de comn de hacer phishing para hackear tus claves de
acceso al banco.
5. No prestes tus cuentas de banco corrientes a personas que no sean de tu
plena confianza. Evita problemas de este tipo.
6. Ante cualquier anomala o si dudas que has sido hackead@, llama a
la oficina de Delitos Informticos de tu pas, y si no lo sabes, al nmero de
emergencia. Ellos te pondrn en contacto con el departamento adecuado.
13