COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

La ciberdelincuencia ha crecido en los últimos años debido al acceso a ciertas herramientas necesarias para llevarlo a cabo. Frente a esta nueva etapa de robos cibernéticos, la primera pregunta que deberíamos hacernos es dónde se encuentran las grandes cantidades de dinero, y no es en otro lugar que en las propias entidades financieras.

Hasta el momento los ataques a las redes han sido especialmente a través de SWIFT, el canal que usan los bancos para realizar transferencias, por ser este el punto más débil de la cadena. Sin embargo, este punto ya no es el único. Se le han sumado otros tres;

  • Los cajeros automáticos: se han visto más de un caso en el cual los hackers han logrado extraer dinder en forma simple de los mismos o bien han logrado clonar tarjetas de débito.
  • Terminales de pago de ventas (TPV): se han desarrollado varios sistemas de malware que permiten robar la información de las tarjetas de crédito que se han usado en estos terminales y pasar posteriormente cargos ficticios o realizar transferencias.
  • Bancos: además de atacar SWIFT, ya acciones más sofisticadas que permiten extraer grandes cantidades de dinero de los bancos de una sola vez.

A pesar del refuerzo en los sistemas de seguridad, existen una cantidad de formas avanzadas que pueden comprometer cantidades importantes de información sensible de los bancos, principalmente a través de tres vías:

  • Phishing: Se crea un señuelo en una URL falsa que se hace pasar por un banco para obtener los datos y suplantar la identidad.
  • Troyanos bancarios.Sin que el usuario lo sepa, se cuela en la computadora e instala varias aplicaciones para que los hackers controlen el equipo y puedan robar información clave, ya sea del usuario o de un trabajador de un banco.
  • Keylogger: Es un malware más sofisticado que el troyano, recoge, guarda y envía todas las pulsaciones realizadas por el usuario en su computadora, con lo que luego se puede ‘exprimir’ esos datos para recabar información y actuar.

 

COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO