Así obtienen los ciberdelincuentes nuestros datos personales y bancarios para cometer estafas

Los atacantes pueden acceder a información privada a través de brechas en empresas, engaños como el phishing, instalación de malware y el análisis de la huella digital pública

Los atacantes mejoran sus formas de ataque y suelen no dejar rastros del delito. (Imagen Ilustrativa Infobae)

Según el Instituto Nacional de Ciberseguridad de España (INCIBE), la facilidad con la que los ciberdelincuentes obtienen datos personales y bancarios para ejecutar estafas se apoya en métodos diversos, que combinan tecnología avanzada, manipulación psicológica y explotación de la información pública.

La obtención de datos no siempre responde a un descuido individual. Muchas veces, los usuarios se preguntan cómo acceden los estafadores a sus datos si nunca los han entregado directamente.

PUBLICIDAD

El INCIBE advierte que los atacantes no dependen de un único método, sino que emplean una combinación de técnicas que incluyen el robo masivo en empresas, el engaño directo a las víctimas, la instalación de programas maliciosos y la recopilación de datos expuestos en la red.

Read more!

Qué riesgos tiene una brecha de seguridad en las empresas

Las filtraciones en plataformas digitales exponen datos de usuarios, incluso cuando estos han seguido buenas prácticas de seguridad. (Imagen Ilustrativa Infobae)

Las filtraciones de información en plataformas digitales representan una de las vías más habituales para que los ciberdelincuentes accedan a datos sensibles.

PUBLICIDAD

Cuando una empresa sufre un ciberataque o presenta una configuración de seguridad deficiente, sus bases de datos quedan expuestas a desconocidos. En estos repositorios se almacenan nombres, direcciones de correo, contraseñas, números de teléfono y datos bancarios de los usuarios.

El INCIBE explica que, incluso cuando los individuos han protegido bien sus cuentas, la vulnerabilidad de una plataforma puede dejar comprometida la seguridad personal.

Los atacantes pueden recopilar contraseñas para infiltrarse en cuentas. (Imagen Ilustrativa Infobae)

Una vez que los atacantes acceden a estos datos, pueden usar técnicas automatizadas para probar combinaciones de correos y contraseñas en otros servicios, aprovechando la reutilización de credenciales.

Ante esta situación, el uso del doble factor de autenticación se presenta como una de las mejores defensas, al añadir una capa adicional que impide el acceso, aunque la contraseña haya sido robada.

Cómo los ciberdelincuentes atacan a través de métodos de ingeniería social

No todos los ataques informáticos requieren software sofisticado. En muchos casos, la clave está en el engaño y la manipulación. La ingeniería social se basa en inducir psicológicamente a la víctima para que entregue sus datos voluntariamente.

Los atacantes utilizan correos y otros canales para emitir enlaces fraudulentos. (Imagen ilustrativa Infobae)

Los métodos más frecuentes son el phishing (correos fraudulentos), el smishing (mensajes de texto engañosos) y el vishing (llamadas telefónicas con fines fraudulentos).

En estas comunicaciones, los atacantes suelen crear una sensación de urgencia o miedo, con frases como “tu cuenta será bloqueada” o “tienes un cargo pendiente”. El objetivo es que la víctima actúe de forma impulsiva y facilite información o realice una acción que beneficie al estafador.

El INCIBE asegura que, en estos casos, no se produce un robo técnico, sino que la información es entregada por la propia víctima tras ser engañada, así que identificar estos intentos es esencial para evitar caer en la trampa.

De qué forma el malware permite el robo silencioso de datos sensibles

El software malicioso puede extraer credenciales y datos bancarios sin que el usuario detecte actividad sospechosa en sus dispositivos. (Imagen Ilustrativa Infobae)

La instalación de software malicioso o malware en dispositivos es otra vía recurrente para el robo de información personal y bancaria. Muchos tipos de malware están diseñados para extraer credenciales almacenadas, cookies de sesión y datos financieros sin alertar al usuario.

El riesgo aumenta al descargar programas desde sitios no oficiales, abrir archivos sospechosos o instalar extensiones dudosas en el navegador.

En este contexto, el INCIBE sugiere mantener el sistema operativo y las aplicaciones actualizadas, porque las vulnerabilidades conocidas son uno de los principales objetivos de los atacantes.

Una medida clave es contar con un antivirus. (Imagen Ilustrativa Infobae)

Asimismo, un antivirus actualizado actúa como barrera adicional. Conviene evitar la descarga de programas o archivos a través de enlaces enviados por mensajes o redes sociales, una práctica frecuente en campañas de malware dirigidas.

Qué rol juega la huella digital en la exposición de datos

La información que los usuarios publican en internet constituye una fuente valiosa para los ciberdelincuentes. La huella digital abarca desde la fecha de nacimiento visible en una red social, fotografías donde aparece una dirección o matrícula, hasta comentarios que revelan rutinas o relaciones personales o profesionales.

Estos datos, aunque no parezcan sensibles, permiten a los atacantes construir perfiles detallados y planificar ataques personalizados con mayor eficacia.

Read more!

PUBLICIDAD

PUBLICIDAD

PUBLICIDAD