Hacking_dest

Ponte a salvo de los hackers

HackingEl email sigue siendo el canal más fácil para estafar a empresas y usuarios con falsas promociones o con solicitudes de revisión de contraseñas y otros datos personales. Aunque las entidades financieras siguen invirtiendo en seguridad y ofrecen servicios online muy fiables, los criminales se aprovechan del descuido de los usuarios para cometer sus fechorías, según se desprende del análisis de tendencias de ciberseguridad de FICO, compañía de tecnología para la gestión de decisiones y analítica predictiva.

Muestra de ello es que en lo que va de año el número de delitos relacionados con emails fraudulentos se ha disparado más de un 270%, según el FBI, que estima que en los dos últimos años este tipo de engaño habría permitido a los hackers robar hasta 1.200 millones de dólares. Y en España, la Policía Nacional ha alertado recurrentemente sobre intentos de estafa mediante estas técnicas en entidades como Santander, BBVA, Barclays o incluso en organismos como Hacienda.

Medidas a tener en cuenta

Aunque la primera norma sigue siendo el sentido común, hay una serie de recomendaciones básicas para evitar problemas. En este caso FICO, empresa especializada en el desarrollo de soluciones de detección de fraude para instituciones financieras, destacas estas: 

  • Desconfiar de cualquier mensaje, ya sea email, SMS, mensaje de WhatsApp o de redes sociales que solicite urgentemente cualquier acción relacionada con la información personal y financiera. Recibir una comunicación que aparentemente parece del banco no quiere decir que realmente lo sea.

  • No dar más información personal o de otro tipo de la que se solicita, ya que esa información adicional puede servir para descifrar las contraseñas personales en determinadas webs de compras y servicios o redes sociales. La mayoría de las entidades financieras tiene restringida la información que solicita a sus clientes, por lo que es recomendable conocer esas políticas de seguridad del banco.

  • Evitar hacer clic en los enlaces web de un mensaje: es mejor teclear directamente la dirección sobre el navegador. Aunque no lo veamos, un enlace puede ocultar información y llevar a una página falsa.

  • No descargar los archivos adjuntos. Parece que la gente ya desconfía de las extensiones “.exe” pero resulta fácil esconder códigos maliciosos en archivos habituales de texto e imágenes e incluso ocultar una extensión de un fichero y que parezca que es un fichero PDF o Word.

  • Llamar a la entidad financiera en caso de duda o sospecha de un email o comunicación por muy fiable que parezca su contenido. Contrastar con la entidad financiera la veracidad de un mensaje recibido es la mejor forma de no caer en la trampa.
  • No introducir datos financieros, como los de la tarjeta de crédito, en cualquier formulario o app sin verificar los pertinentes certificados de seguridad de la web. Para ello es recomendable hacer doble clic sobre el icono de candado de una web y verificar que los certificados se corresponden con el sitio web.
  • No realizar operaciones bancarias online aprovechando la red Wi-Fi gratuita de algún establecimiento. Siempre es más seguro usar la conexión 3G o 4G aunque suponga consumir datos.

Ataque masivo a routers domésticos

DDoSEn esta línea de proteger no sólo el dinero, sino la intimidad y los datos personales, el Instituto Nacional de Ciberseguridad (INCIBE) ha alertado este mismo viernes de que se han registrado unos 5.000 ataques a routers domésticos para tratar de instalar malware en ellos y convertirlos en componentes de una red que busca ataques de denegación de servicio o DDoS.

El comunicado de INCIBE informa de que se han detectado ataques a modelos de las marcas NUCOM, ULUSNET, WIMAX CPE y Zyxel P-2612HNU-F. Como solución, el centro tecnológico ha propuesto modificar las credenciales del administrador, cambiando el nombre de usuario y contraseña que trae por defecto.

Además, se aconseja habilitar la administración remota del router sólo en caso necesario y durante el menor tiempo posible para minimizar la ventana de tiempo de posibles ataques. Si se descubre un equipo infectado, el INCIBE propone reinstalar el ‘firmware’ del mismo desde una copia de seguridad.

Los ataques que se han detectado eran usados por proveedores de Internet con la ‘administración remota’ activada y sin modificar las credenciales por defecto del administrador.

El INCIBE ha avisado de que en cualquier router esta situación es peligrosa porque si alguien la detecta podría acceder a la configuración y modificarla, además permitiría poder configurar un acceso a red local.

“Este caso es especialmente preocupante porque hay un malware específico que los convierte en miembros de una red de ‘bots’ que puede llevar a cabo diversas acciones. La más reseñable sería un ataque de denegación de servicio distribuida”, ha agregado el centro tecnológico.

 

Sin comentarios

Responder

*

*