Tecnología

Los cinco métodos más usados por los ciberdelincuentes para acceder a tu cuenta bancaria

  • Nuestros teléfonos almacenan cada vez más información bancaria
  • La mejor manera de detectar estas estafas es conociéndo cómo funcionan
Alamy// Cibercriminal robando datos bancarios

Sabemos que los ciberdelincuentes trabajan día y noche para desarrollar nuevas estafas y engaños, y que uno de sus objetivos principales es el de hacerse con tus datos bancarios y robarte el dinero, pero ¿cómo lo hacen?

El problema para los usuarios y autoridades es que los ciberatacantes tienen casi infinitas formas en las que engañar a sus víctimas para conseguir lo que quieren, y mientras usan una misma estrategia, esta tiene cientos de variantes que pueden hacer que no se detecte que se trata de un ciberataque.

Y mientras es muy complicado detectar estas estrategias, conocerlas y saber cómo funcionan en general sirve para identificar y detectar una cuando se presenta delante de nosotros. Es por ello que desde elEconomista.es, te vamos a contar los cinco métodos más usados por los ciberdelincuentes para acceder a tu cuenta bancaria.

1. Troyanos bancarios para tu smartphone

Con los bizum, las apps del banco o directamente usar tu móvil como tarjeta, estos dispositivos almacenan toda la información que necesitan los ciberdelincuentes para robarte, es por ello que una de sus técnias favoritas es la de infectar tu smartphone con un virus troyano ya sea mediante la descarga de un archivo o con una app fantasma.

Cuando tu equipo está infectado, pueden espiar tus movimientos y copiar tu información bancaria sin que te des cuenta.

2. Phishing

Posiblemente uno de los ciberataques más recurrentes y favoritos de los criminales, debido a su facilidad y efectividad. A través del correo electrónico, SMS u desde la propia app del banco te envían mensajes fraudulentos para tratar de conseguir que les entregues tu información bancaria.

3. Registro de pulsaciones

Hay ocasiones en la que los hackers infectan tu dispositivo, no con virus troyano sino con un virus que es capaz de registrar las pulsaciones en el teclado. Con esto, los ciberdelincuentes registran las pulsaciones cuando accedes a tu app del banco para luego poder replicar la combinación y acceder a tu cuenta.

4. Man-in-the-middle (Ataque de intermediario)

Este tipo de ataque consiste en que el atacante interviene las comunicaciones con tu banco y escucha o lee lo que se dice para tratar de hacerse con tu información de acceso o demás datos bancarios.

5. SIM swapping

También conocido como el duplicado de tu tarjeta SIM, esta técnica es una de las más utilizadas por los ciberdelincuentes. Estos tan solo se tienen que hacerse pasar por tí ante tu operadora móvil y pedir un duplicado de tu SIM alegando que la ha perdido.

De esta manera los delincuentes ya pueden interceptar los SMS que utilizan las compañías para la verificación en dos pasos que da el acceso a las aplicaciones como la del banco, cambiar las contraseñas y robarte.

WhatsAppFacebookFacebookTwitterTwitterLinkedinLinkedinBeloudBeloudBluesky