Tegucigalpa, Honduras
Más allá de los beneficios (eficacia e inmediatez), la digitalización del sistema bancario arrastra consigo vulnerabilidades.
Según el último estudio de ESET, firma especializada en ciberseguridad, al igual que en 2018 se sigue registrando gran cantidad de amenaza relacionada a falsas aplicaciones bancarias, un tipo de malware bancario que se hace pasar por aplicaciones de finanzas legítimas para robar credenciales o dinero de las cuentas bancarias de sus víctimas.
“Nuestro análisis sobre los dos tipos de malware bancario, que se descubrieron anteriormente en la tienda oficial de Google Play, ha demostrado que la simple operación de las aplicaciones bancarias falsas conlleva ciertas ventajas que los temidos troyanos bancarios no tienen”, explica Lukáš Štefanko, investigador de malware de ESET.
La principal característica de estas aplicaciones falsas, según Štefanko, es la personificación directa con aplicaciones bancarias legítimas.
Si los usuarios caen en la suplantación e instalan una aplicación bancaria falsa, existe una gran posibilidad de que traten la pantalla de inicio de sesión como legítima y envíen sus credenciales. Y, a diferencia de los troyanos bancarios, no hay solicitudes de permisos intrusivos para aumentar la sospecha de los usuarios después de la instalación.
Además de esto, los troyanos bancarios sofisticados son más propensos a la detección debido a sus técnicas avanzadas que actúan como activadores de varias medidas de seguridad.
“Mientras que los troyanos bancarios han sido considerados como una seria amenaza para los usuarios de Android, las aplicaciones bancarias falsas a veces se pasan por alto debido a sus capacidades limitadas. A pesar de no ser técnicamente avanzadas, creemos que las aplicaciones bancarias falsas pueden ser tan efectivas para vaciar cuentas bancarias como los troyanos bancarios”, apunta el especialista.
Pero ¿cómo evitar ser víctima de estos ataques? Experto indican que hay que actuar en base a tres principios fundamentales: prevensión, vigilancia y seguridad. El primer punto hace referencia a utilizar exclusivamente los repositorios oficial (Google Play, por ejemplo), el segundo es prestar atención a las imágenes de las aplicaciones en Google Play, y continuar prestando atención a su comportamiento luego de instaladas.
Finalmente, se sugiere solo descargar plataformas bancarias o financieras si el sitio web oficial de la entidad bancaria o institución financiera contiene un enlace para descargar la aplicación.
Guía básica de ciberseguridad
No solo se trata de empresas y gobiernos, el objetivo de los cibercriminales es acceder a los dispositivos de la gente común.De usted y las previsiones que tome dependerá la seguridad de sus datos.
En esa línea, los especialistas sugieren como primer paso instalar una solución de seguridad integral provista por una organización con alta reputación y mantenerla siempre actualizada.
Aquí lo puntual es seleccionar algún aplicativo que posea capacidades antimalware, cortafuegos y anti-phishing, como mínimo.
Un plus de las soluciones de seguridad hoy en día es que poseen otras características como la capacidad de cifrar archivos, gestionar contraseñas, rastrear dispositivos robados o extraviados, y otras funciones que pueden proteger la información no solo de códigos maliciosos, sino también de accesos malintencionados. Otro punto clave es mantener actualizado el sistema operativo, así como también todas las demás aplicaciones que sobre este corren.
Es importantísimo leer los contratos de licencia de las aplicaciones y plataformas para evitar la instalación de aplicaciones potencialmente indeseables (PUA) o terminar cediendo información confidencial.
Por otro lado, recuerde construir y utilizar contraseñas fuertes, preferentemente de 12 caracteres o más, con alfanuméricos y símbolos, y cambiarlas frecuentemente según la importancia de la información que protejan.
Además, procure no repetirlas entre diferentes plataformas y activar el doble factor de autenticación siempre que sea posible. Una regla de oro es informarse de las últimas tendencias en seguridad de la información y amenazas informáticas.
Finalmente, si no puede conectarse mediante una red segura, procure utilizar una red privada virtual (VPN) para cifrar el contenido del tráfico.