Cuando los ciberdelincuentes acceden a datos personales, tienen la capacidad de llevar a cabo una variedad de actividades ilícitas. Esto incluye la posibilidad de tomar el control de cuentas bancarias y efectuar compras no autorizadas, lo que conlleva la pérdida de fondos para la víctima.
Además, los delincuentes pueden emplear la información personal para cometer fraudes en nombre de la persona afectada o abrir nuevas cuentas fraudulentas. Más allá de las implicaciones financieras, también pueden acceder a plataformas como redes sociales, correo electrónico y otros servicios, lo que les permite difundir información falsa o poner en peligro la reputación de la víctima.
A continuación, cinco métodos muy comunes que utilizan los piratas informáticos para acceder a información personal:
1. Troyanos
El término “troyano” deriva de la antigua historia griega acerca del engañoso caballo que provocó la caída de la ciudad de Troya. Cuando se trata de un ordenador, un virus troyano opera de forma similar: se esconde dentro de programas aparentemente inofensivos para intentar engañar al usuario para que lo descargue.
El malware troyano puede infectar los dispositivos de varias formas, como las siguientes:
-El usuario ve una ventana emergente de un programa antivirus falso que afirma que su ordenador está infectado y lo invita a ejecutar un programa para limpiarlo. Esto se denomina “scareware”. En realidad, los usuarios están descargando un programa troyano en su dispositivo.
-La persona ingresa a un sitio web y experimenta una descarga oculta que simula ser un software útil.
-Los piratas informáticos crean una red de punto de acceso WiFi falsa que simula ser la red a la que el usuario está tratando de conectarse. Cuando el usuario se conecta a esta red, puede ser redirigido a sitios web falsos que contienen exploits de navegador que redirigen los archivos que intenta descargar.
2. Phishing
Los ataques de phishing son correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web fraudulentos diseñados para manipular personas para que descarguen un malware. De esta manera, compartiran información confidencial como números de la seguridad social, tarjetas de crédito, números de cuentas bancarias y credenciales inicio de sesión).
Los ataques de phishing con éxito a menudo implican la usurpación de identidad, el fraude con tarjeta de crédito, ataques de ransomware, filtraciones de datos y enormes pérdidas financieras para las personas y las corporaciones.
Según el FBI, los correos electrónicos de phishing son el método o vector de ataque más popular utilizado por los hackers para suministrar ransomware a personas y organizaciones. Y según el Informe del coste de una filtración de datos 2021 de IBM, el phishing es la cuarta causa más común y la segunda más costosa de las filtraciones de datos, con un coste medio para las empresas de 4,65 millones de USD por filtración.
3. Keylogging
Un keylogger es un hardware o software malicioso que, sin permiso o conocimiento del usuario, registra todas las teclas que oprime para operar la computadora o celular.
Cuando una persona no tiene conocimiento de que cada pulsación de teclado en su computadora queda registrada, existe la posibilidad de que, sin intención, divulgue contraseñas, números de tarjeta de crédito, comunicaciones, números de cuenta y otra información confidencial a terceros. Delincuentes pueden aprovecharse de esta información para acceder a las cuentas de la persona antes de que esta se percate de que su información confidencial ha sido comprometida.
4. Ataque de intermediario
Los ataques de intermediario, conocidos como MITM (Man-in-the-Middle), son una forma de ataque cibernético en la que un tercero malicioso se sitúa entre la comunicación entre dos partes para interceptar, modificar o escuchar dicha comunicación sin que ninguna de las partes lo sepa. Este ataque se realiza sin el conocimiento ni el consentimiento de las partes involucradas y puede tener graves implicaciones en términos de seguridad de la información.
5. SIM Swapping
Esta es una estafa que consiste en duplicar de forma fraudulenta la tarjeta SIM del teléfono móvil de una persona. Primero, el ciberdelincuente suplanta su identidad para conseguir el duplicado. Después, una vez que la víctima se queda sin servicio telefónico, accede a su información personal y toma el control de su banca digital utilizando los SMS de verificación que llegan al número de teléfono.
Cómo protegerse
Es importante hacer uso de una conexión WiFi segura al acceder a la aplicación bancaria. Es fundamental evitar el acceso a la cuenta bancaria desde dispositivos públicos, como las computadoras de bibliotecas o restaurantes, dado que la red no es segura y puede permitir el acceso no autorizado a los datos por parte de individuos con conocimientos en informática.
Asimismo, se aconseja cambiar regularmente la contraseña de la aplicación bancaria. Es crucial mantener un registro de todas las transacciones bancarias y, en caso de detectar compras desconocidas, se aconseja comunicarse inmediatamente con el banco.