Tecnología
Las 6 aplicaciones que debe desinstalar de inmediato para proteger su cuenta bancaria y evitar ser estafado
Los ciberdelincuentes desarrollaron sistemas para infectar dispositivos electrónicos y apoderarse de sus ahorros.
La ciberdelincuencia parece no detenerse y cada vez más quedan al descubierto las estrategias de los piratas informáticos para lanzar sus ataques y apoderarse de información sensible, cuentas bancarias y perfiles de usuarios en diferentes plataformas.
Estas metodologías utilizan diferentes formas de estafas y estrategias que van desde cadenas de correos electrónicos, mensajes de texto y llamadas, hasta el desarrollo de falsas aplicaciones que se encargan de robar toda esta información sin que el usuario pueda percatarse.
En medio de esa necesidad por hacer más seguras las conexiones y comunicaciones, han aparecido las famosas VPN, herramienta que se encarga de dar un filtro extra de tranquilidad para que alguien pueda utilizar sus dispositivos sin temor a ser vulnerado por los ciberdelincuentes.
Sin embargo, ahora estos servicios de seguridad han logrado ser infiltrados y hay diferentes aplicaciones en el mercado que se hacen pasar por plataformas transparentes y confiables, pero que realmente están persiguiendo el dinero que las personas tienen en sus cuentas bancarias y al cual pueden llegar a través de sus propios teléfonos celulares.
Lo más leído
Aplicaciones que pueden estar detrás del dinero de sus cuentas bancarias
Desde Kaspersky, empresa de ciberseguridad, alertaron sobre diferentes servicios de VPN que han sido identificados como potenciales peligros para los usuarios de teléfonos celulares.
La compañía lanzó una alerta para que los usuarios que tengan estas seis aplicaciones las desinstalen, pues su información personal y el acceso a servicios como cuentas bancarias podrían estar en peligro.
El truco de estas falsas VPN es que, una vez instaladas en los dispositivos móviles, se convierten en servidores proxy utilizados para que los ciberdelincuentes puedan llevar a cabo sus planes delictivos sin levantar sospecha.
De esta forma es que los piratas informáticos pueden acceder a contraseñas, historial bancario, información sensible, datos personales y todo lo necesario para que lo puedan suplantar o robarle todo el dinero depositado en su banco.
Kaspersky identificó esas seis aplicaciones disfrazadas de VPN y recomendó eliminarlas de inmediato:
- MaskVPN
- DewVPN
- PaladinVPN
- ProxyGate
- ShieldVPN
- ShineVPN
¿Por qué utilizan VPN para realizar fraudes?
Si bien es cierto que las VPN son herramientas que buscan blindar los equipos electrónicos de los ciberdelincuentes y sus estrategias, estos se han ideado formas de hacerlas parecer inofensivas para aprovechar su uso y difundir aplicaciones fraudulentas.
El principio fundamental de las VPN es encriptar la información y ocultar la dirección IP de los usuarios, pero estos servicios maliciosos identificados por Kaspersky logran que los dispositivos móviles y terminales donde son descargados e instalados se conviertan en puertos proxy, lo que abre la puerta a los delincuentes para realizar cualquier tipo de acción maliciosa.
¿Cómo funciona una VPN?
- Cifrado de datos: cuando activa una VPN, toda la información que envíe y recibe se cifra. Esto significa que sus datos son transformados en un código ilegible para terceros, como hackers, proveedores de internet o administradores de redes públicas.
- Túnel seguro: los datos cifrados se envían a través de un “túnel” virtual seguro hacia un servidor VPN, ubicado en una región específica. Este túnel evita que cualquier persona pueda interceptar la información en tránsito.
- Cambio de dirección IP: al conectarse al servidor VPN, su dirección IP original (que identifica ubicación y dispositivo) se reemplaza con la dirección IP del servidor. Esto oculta la identidad y permite navegar como si estuviera en la región donde se encuentra el servidor.
- Conexión con el destino: el servidor VPN actúa como intermediario entre su dispositivo y el sitio web o servicio que desea utilizar. Recibe su solicitud, la transmite al destino final y luego envía la respuesta, siempre manteniendo el cifrado y la protección de tus datos.
¿Por qué las personas pueden ser fácilmente estafadas?
De acuerdo con lo explicado por expertos en ciberseguridad, como Juan Carlos Bernate, especialista en el área, existen nueve factores de riesgo clave para entender por qué los usuarios son blancos fáciles para los ciberdelincuentes.
- Enlaces peligrosos: Este es uno de los métodos más efectivos empleados por los cibercriminales para llevar a cabo sus estafas. Generalmente, los enlaces maliciosos llegan a través de correos electrónicos o mensajes fraudulentos en redes sociales y aplicaciones de mensajería, ya que estas vías son comúnmente utilizadas para acceder a los dispositivos de los usuarios.
- Contraseñas débiles: Las contraseñas poco seguras son una puerta de entrada ideal para los ciberdelincuentes. Los especialistas en seguridad informática insisten en la importancia de crear contraseñas robustas, evitando aquellas fáciles de recordar, como nombres o fechas de nacimiento, ya que esto reduce considerablemente el riesgo de ser víctima de un ataque.
- Archivos descargados de origen desconocido: Aunque algunos archivos pueden parecer inofensivos, muchos están diseñados para actuar de manera sigilosa. Una vez descargados, estos archivos pueden instalar programas maliciosos que roban información personal y bancaria sin el conocimiento del usuario.
- Exposición en redes sociales: El uso imprudente de las redes sociales puede poner en riesgo la seguridad de los usuarios. Publicar detalles excesivos sobre la vida cotidiana les facilita a los delincuentes la creación de ataques más sofisticados y personalizados.
- Conexiones a redes públicas: Conectarse a redes wifi en lugares públicos como restaurantes, parques o aeropuertos pone en riesgo la seguridad de los datos personales. Estas redes suelen carecer de medidas de protección adecuadas, lo que les permite a los atacantes infiltrarse fácilmente en los dispositivos de los usuarios que las utilizan.
- Suplantación de identidad: Este delito informático es uno de los más comunes y afecta a un gran número de usuarios. Los ciberdelincuentes suelen utilizar aplicaciones populares como WhatsApp o Gmail para hacerse pasar por personas conocidas y obtener información sensible.
- Uso de dispositivos desconocidos: Los expertos recomiendan evitar conectar dispositivos como memorias USB o teléfonos de origen desconocido. Estos dispositivos pueden contener programas espías que roban datos personales en cuestión de segundos.
- Ataques de ingeniería social: Los ciberdelincuentes recurren a tácticas psicológicas para manipular a las personas y lograr que compartan información, descarguen malware o visiten sitios web peligrosos. Los usuarios deben estar especialmente atentos a llamadas o mensajes de números desconocidos, dado que esta es una de las estrategias más comunes para engañar a las personas.
- Protección de dispositivos en caso de robo: Proteger los dispositivos móviles y electrónicos es esencial, especialmente en caso de robo. De no ser así, los ciberdelincuentes pueden acceder a la información almacenada y utilizarla con fines ilícitos.
Estos factores subrayan la importancia de mantener una vigilancia constante sobre las prácticas de seguridad digital para evitar caer en las trampas de los ciberdelincuentes.