Filtraciones, ingeniería social y malware: así los ciberdelincuentes roban datos personales y bancarios

Expertos advierten que gran parte de la información usada por los atacantes está disponible en internet, un hecho que facilita fraudes sofisticados y personalizados

Guardar
(Imagen Ilustrativa Infobae)
Los atacantes han mejorado sus tácticas y buscan aprovecharse de los errores de sistemas digitales o acciones humanas. (Imagen Ilustrativa Infobae)

Compartir información personal se ha convertido en una acción cotidiana. Desde la compra online hasta el simple registro en una aplicación, los datos circulan constantemente en la red.

El Instituto Nacional de Ciberseguridad de España (INCIBE) advierte que, en cada interacción digital, se expone parte de la identidad: nombre, correo, teléfono, dirección o datos bancarios.

La facilidad con la que estos datos se distribuyen en internet ha abierto múltiples vías para que los ciberdelincuentes accedan a información sensible de usuarios particulares y empresas.

Los ciberdelincuentes usan diversos métodos para obtener datos personales y financieros, combinando tecnología, análisis de información pública y engaños psicológicos. Entender las técnicas más frecuentes permite identificar riesgos y adoptar medidas preventivas.

Cómo impactan las brechas de seguridad en empresas y servicios online

Concepto de ciberseguridad con un caballo de Troya virtual, enfocado en robo de datos y protección contra amenazas - (Imagen Ilustrativa Infobae)
Las vulneraciones en plataformas pueden exponer datos personales y financieros de millones de usuarios, incluso si estos adoptan precauciones individuales. (Imagen Ilustrativa Infobae)

Las filtraciones de información en plataformas digitales representan una de las principales fuentes de datos robados. Cuando una empresa sufre un ciberataque o gestiona incorrectamente su sistema de seguridad, las bases de datos con información de usuarios quedan expuestas.

Estos repositorios pueden contener correos, contraseñas, direcciones postales, números de teléfono y datos de facturación. El INCIBE recalca que, aunque el usuario actúe de forma responsable, si una plataforma es vulnerada, los datos personales pueden terminar en manos de ciberdelincuentes.

Una vez que los atacantes acceden a estos datos, aumentan los riesgos para los titulares de la información. Los incidentes de este tipo suelen facilitar ataques posteriores, como intentos automatizados de acceso a otras cuentas en las que se haya reutilizado la contraseña.

Los expertos sugieren aplicar el doble factor de autenticación para dificultar el acceso no autorizado, porque, aunque los atacantes obtengan una contraseña, necesitarán un segundo código para ingresar en el servicio comprometido.

Qué es la ingeniería social y cómo los atacantes logran engañar a las víctimas

Fraude en cuentas bancarias, robo de datos financieros, víctima de estafa digital, inseguridad económica, preocupación por ciberseguridad. - (Imagen Ilustrativa Infobae)
El fraude se basa en técnicas psicológicas que buscan que las propias personas entreguen voluntariamente su información confidencial. (Imagen Ilustrativa Infobae)

No todos los métodos de robo de datos requieren conocimientos técnicos. La ingeniería social se basa en la manipulación psicológica de las personas para que entreguen voluntariamente información sensible.

Los ciberdelincuentes utilizan técnicas como el phishing (correos fraudulentos), el smishing (mensajes de texto maliciosos) o el vishing (llamadas telefónicas engañosas) con el objetivo de conseguir datos, provocar movimientos bancarios o inducir la instalación de software malicioso.

Según el INCIBE, la sensación de urgencia o miedo suele ser el detonante de la acción imprudente: mensajes alertando sobre bloqueos de cuentas o cargos sospechosos buscan que la víctima actúe sin analizar la situación.

En estos casos, el atacante no accede a la información de manera directa, sino que logra que la víctima la entregue por su propia voluntad. El INCIBE sugiere prestar especial atención a las comunicaciones inesperadas y verificar siempre la autenticidad de los remitentes.

De qué manera el malware permite el robo silencioso de datos

Una persona sostiene un smartphone con una alerta de virus, mientras una mano elimina aplicaciones sospechosas en un portátil con código digital y símbolos de advertencia.
El software malicioso puede instalarse sin ser detectado y extraer contraseñas, datos bancarios y otra información sensible del dispositivo. (Imagen Ilustrativa Infobae)

El malware constituye otra herramienta usada por los ciberdelincuentes para obtener datos sin que el usuario lo perciba. Este tipo de software malicioso puede infiltrarse en los dispositivos al descargar programas de sitios no oficiales, abrir archivos adjuntos sospechosos o instalar extensiones dudosas en el navegador.

Asimismo, existen variantes de malware diseñadas específicamente para extraer contraseñas almacenadas, cookies de sesión o datos financieros, operando de forma invisible para el usuario.

El INCIBE advierte que el riesgo asociado al malware se incrementa cuando los sistemas operativos y las aplicaciones no se mantienen actualizadas, porque las vulnerabilidades conocidas pueden ser explotadas con facilidad.

La autoridad subraya la importancia de contar con un antivirus actualizado y evitar la descarga de aplicaciones a través de enlaces enviados por mensajes o redes sociales.

Cómo influye la huella digital en los ciberataques personalizados

(Imagen Ilustrativa Infobae)
Los criminales recopilan datos públicos en redes sociales y otros espacios digitales para diseñar estafas a medida de cada víctima. (Imagen Ilustrativa Infobae)

No toda la información utilizada por los ciberdelincuentes proviene de ataques técnicos o de ingeniería social. Parte de los datos explotados se encuentra en espacios públicos de internet.

El INCIBE señala que la fecha de nacimiento visible en redes sociales, fotografías que muestran direcciones o matrículas de vehículos, y comentarios que revelan rutinas o relaciones personales, son tipos de información que puede ser utilizada para crear perfiles detallados.

Con estos datos, los delincuentes pueden planear ataques personalizados con mayor eficacia. En ocasiones, el objetivo no es obtener un número de tarjeta de crédito directamente, sino reunir suficiente contexto para diseñar un engaño creíble.