Modalidad de estafa virtual seduce con inversiones y promesas de ganancias fáciles - crédito www.freepik.es
La técnica utilizada se conoce como Acoustic Keyboard Eavesdropping Keylogging Attack o "ataque de espionaje a través del teclado acústico"- crédito www.freepik.es

Los ciberdelicuentes utilizan varias formas de robar la información personal de los usuarios. Una de ellas es el keylogging. Esta modalidad se basa en el monitoreo de la pulsación y seguimiento de cada tecla, pudiendo conocer las claves de las cuentas bancarias las personas.

Esta técnica se utiliza mediante la instalación de software o hardware en los dispositivos de las víctimas. Previamente los ciberdelicuentes introducen un virus a través de un ataque de phishing. Estos se ponen en contacto con la víctima a través de un correo electrónico en el que los invitan a pagar una factura y dentro de los archivos que piden descargar se encuentra el programa que instala el malware. Al respecto, con el desarrollo de la inteligencia artificial los ciberdelincuentes tienen mejores herramientas para que el texto enviado tenga menos errores y sea más cercano a la víctima, teniendo en cuenta que estos en muchos casos no son del país de origen del usuario.

También, el virus puede ser introducido cuando se descargan programas de páginas web no verificadas.

Se debe desconfiar de cualquier correo que llegue de un remitente no conocido que indique ingresar a un link, pida información o invite a descargar un archivo o documento (Franziska Gabbert/dpa)
Se debe desconfiar de cualquier correo que llegue de un remitente no conocido que indique ingresar a un link, pida información o invite a descargar un archivo o documento (Franziska Gabbert/dpa) (Franziska Gabbert/)

Hay que destacar que un keylogger no es fácil detectar debido a que no siempre genera problemas de rendimiento en los dispositivos y los programas de antivirus no lo reportan porque se suele ocultar muy bien y se presenta como un archivo normal.

Un keylogger no es fácil detectar debido a que no siempre genera problemas de rendimiento en los dispositivos

La técnica utilizada se conoce como Acoustic Keyboard Eavesdropping Keylogging Attack o “ataque de espionaje a través del teclado acústico”. Si bien cada tecla puede producir un sonido diferente según el tipo de teclado, el algoritmo del malware permite detectar esta información para obtener la contraseña, el acceso a cuentas bancarias o el número de una tarjeta de crédito.

Cómo evitar ser víctima de este ciberdelito

A pesar que es difícil de detectar esta modalidad, hay formas para evitar ser víctima. Una de ellas es desconfiar de cualquier correo que llegue de un remitente no conocido que indique ingresar a un link, pida información o invite a descargar un archivo o documento.

Por otra parte, a la hora de realizar trámites con las entidades bancarias, es recomendable utilizar canales oficiales, como páginas web, redes sociales, aplicaciones o teléfono. Es fundamental evitar el acceso a la cuenta bancaria desde dispositivos públicos, como las computadoras de bibliotecas o restaurantes.

Los bancos no solicitan información personal como contraseñas o números de tarjetas de crédito

Además, hay que destacar que los bancos no solicitan información personal como contraseñas o números de tarjetas de crédito debido a que ellos ya tienen esa información del usuario.

Las principales recomendaciones:

  • Instalar software antivirus y antimalware: se deben utilizar programas confiables y mantenerlos actualizados para detectar y eliminar amenazas
  • Actualizaciones regulares: es necesario que el sistema operativo y todas las aplicaciones estén siempre actualizadas con las últimas medidas de seguridad
  • Cuidado con los correos electrónicos: no hacer clic en enlaces ni descargues archivos adjuntos de remitentes desconocidos o sospechosos
  • Contraseñas seguras: utilizar contraseñas fuertes y únicas para cada cuenta. Es recomendable que incluya números, mayúsculas y algún caracter especial
  • Desactivar el almacenamiento automático de contraseñas
  • Autenticación de dos factores: habilitar la autenticación de dos factores siempre que sea posible para añadir una capa extra de seguridad.
  • Evitar redes Wi-Fi públicas: es recomendable utilizar una VPN para cifrar tu conexión
  • Monitorear los equipos: revisar regularmente los procesos y programas en ejecución en la computadora para detectar cualquier actividad sospechosa.
  • Utilizar navegadores seguros: optar por navegadores que prioricen la seguridad y la privacidad del usuario.
  • Bloquear complementos sospechosos: utilizar extensiones del navegador que bloqueen scripts o o fragmentos de código maliciosos y advertencias sobre sitios web peligrosos.

Hacer Comentario

Su dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.