Para los cibercriminales el plato fuerte es el lugar donde los usuarios manejan su dinero; por lo mismo, no es para sorprenderse que usen una gran variedad de códigos maliciosos en orden a generar sus estafas. Los expertos de ESET y Frontech amablemente han compartido las formas más frecuentes usadas por lo hackers para capturar a sus presas:
- La ingeniería social (caracterizada por intentar adquirir información confidencial y crítica engañando a la víctima escogida de una forma muy hábil) – en este caso se trata de una amenaza identificada bajo el alias de Win32/Spy.Bancos, que se hace presente cuando un usuario, por desgracia, recibe y ejecuta el código malicioso. Entonces se abrirá en su dispositivo una ventana muy similar a un navegador web con un formulario de lo que parece ser la página de una entidad financiera y se no permite al usuario acceder a otras páginas web, ni realizar actividades diferentes a ingresar los datos en los formularios falsos.
- La interceptación del tráfico de red – en este caso corresponde a una amenaza identificada bajo el alias de Win32/TrojanDownloader.Waski o Win32/Battdil, cuya particularidad es la de vulnerar los certificados SSL haciéndolos pasar por un sitio seguro (como dicen por ahí “con todas las de la ley”) y desviando todo el tráfico a servidores maliciosos para robar la información de las transacciones del usuario.
- Troyanos que simulan ser documentos de una suite ofimática, archivos PDF o fotografías, que en realidad lo que hacen es entrar “como Pedro por su casa” y abrirle una puerta trasera al sistema para descargar otros códigos maliciosos, que intentan robar las contraseñas de acceso a portales bancarios.
- La modificación del sistema – en este caso se trata de una amenaza identificada bajo el alias de Win32/Qhost, que lo que hace es modificar archivos del sistema para redirigir a la víctima a sitios de phishing, llevando al usuario como “cordero al matadero”, a un servidor falso la próxima vez que intente acceder a la banca electrónica. Así pues, en el momento de intentar hacer las transacciones, la información crítica del navegante es enviada a una dirección de correo electrónico manipulada por el pirata informático.
- Amenazas bancarias enfocadas en Android y en las últimas versiones de Windows. En este caso se trata de una treta identificada bajo el alias de Android/Spy.Banker o Win64/Spy.Banker, que lo que hace es solicitar permisos de administrador y, una vez el usuario caiga en la trampa de concederlos, se elimina el ícono del menú principal y no permitirá que el usuario la pueda desinstalar.
Cómo evitar la estafa?
Lo mejor es mantenerse informado y pasar la voz para evitar que otros caigan en la misma estafa que trata de disfrazarse como una opción de soporte técnico. Vale la pena recordar otras recomendaciones que no están de más como, por ejemplo:
- No andar por ahí como turista en vacaciones dándole clic a todo lo que aparece en pantalla y, mucho menos, entregando datos tan confidenciales como los bancarios, en ventanas de una navegador con imágenes “parecidas” a las de una entidad financiera.
- Sólo descargar aplicaciones con buena reputación y desde las tiendas o sitios del fabricante o desarrollador del sistema.
- Activar el tipo de autenticación multifactor (MFA) para las entidades bancarias.
- Evitar abrir los archivos ejecutables que vienen adjuntos en los emails (archivos o documentos de una suite ofimática, archivos PDF, fotografías“ o ejecutables .EXE” y/o con doble extensión).
- Deshabilitar el Protocolo de escritorio remoto.
- Usar la función de restaurar sistema para volver a un punto, en el tiempo en el que el PC se encontraba sin infecciones.
- En caso de dudas sobre una posible infección, proceder a cambiar las contraseñas más relevantes (ingreso al OS, email, banco y demás).
- Hacer backup periódico de los datos: De tal forma que si la terminal llega a verse infectada, el usuario tenga un disco externo (sin letra de unidad pre-asignada) para restaurar la información crítica.
- Actualizar el software del sistema y el antivirus: para lograr detectar a tiempo este tipo de amenazas.
Adicionalmente, no está demás revisar constantemente la lista detallada de las estafas, tipo phishing que está disponible en sitios como