Alerta por estafa bancaria: basta con pulsar una tecla para perder tu dinero

CIUDAD DE MÉXICO (apro).— Una modalidad de fraude digital, conocida como keylogging, permite a terceros registrar las pulsaciones del teclado de los usuarios en sus dispositivos para sustraer información sensible. Esta técnica representa un riesgo para la seguridad de los datos personales y financieros, ya que puede culminar en el acceso no autorizado a cuentas bancarias y el robo de fondos.

El keylogging funciona mediante la instalación de un software malicioso o un dispositivo de hardware en computadoras o teléfonos móviles. Una vez activo, el sistema captura cada tecla que el usuario presiona, almacenando desde conversaciones y documentos hasta credenciales de acceso, números de tarjetas de crédito y contraseñas bancarias. La información recopilada es enviada posteriormente a los atacantes, quienes la utilizan para cometer fraudes.

El método sigiloso que usan para robarte

La principal vía de infección de este tipo de malware es a través de técnicas de ingeniería social, como el phishing. Los usuarios pueden recibir correos electrónicos o mensajes de texto que aparentan ser de entidades legítimas, como bancos o empresas de paquetería, solicitando la descarga de un archivo o el acceso a un enlace. Estos enlaces o archivos contienen el programa espía que se instala en el dispositivo de la víctima sin su conocimiento.

Una de las características que define al keylogging es su capacidad para operar de forma sigilosa. A diferencia de otros tipos de malware, no suele afectar el rendimiento del dispositivo, lo que dificulta su detección por parte del usuario. Incluso, algunos programas antivirus pueden no identificarlo como una amenaza, ya que puede ocultarse como un archivo de sistema normal.

Además del software, existe el keylogging de hardware. Este método implica la conexión de un dispositivo físico entre el teclado y la computadora. Estos aparatos, que registran las pulsaciones de las teclas, son instalados por los delincuentes en lugares públicos con equipos de uso compartido, como bibliotecas o cibercafés.

¿Tu dispositivo podría estar infectado?

El impacto de esta técnica es considerable, ya que permite a los ciberdelincuentes realizar transferencias no autorizadas, efectuar compras en línea o vender la información robada en mercados ilegales. Aunque algunas víctimas logran recuperar parte de su dinero, el proceso puede ser largo y complicado.

Las consecuencias de un ataque de keylogging pueden ir desde la pérdida financiera directa hasta el robo de identidad. Los delincuentes pueden usar la información obtenida para suplantar a la víctima, solicitar créditos a su nombre o dañar su reputación.

Si bien es difícil de detectar, algunos indicios de una posible infección incluyen una disminución en el rendimiento del dispositivo, bloqueos inesperados o la aparición de nuevas barras de herramientas o iconos en el navegador.

Pasos clave para proteger tu dinero

Expertos en ciberseguridad y entidades financieras emiten recomendaciones para prevenir ser víctima de esta y otras modalidades de fraude. Una medida fundamental es la activación de la autenticación de dos factores (2FA), que añade una capa adicional de seguridad al requerir un segundo código de verificación para acceder a las cuentas.

Asimismo, se aconseja mantener actualizados tanto el sistema operativo como el software de antivirus y antimalware, ya que las actualizaciones suelen incluir parches contra nuevas amenazas. Es importante también evitar descargar archivos o hacer clic en enlaces provenientes de correos electrónicos o mensajes de remitentes desconocidos o sospechosos.

Otras recomendaciones incluyen el uso de contraseñas seguras y complejas, que combinen mayúsculas, minúsculas, números y caracteres especiales, y la revisión periódica de los procesos y programas en ejecución en los dispositivos para detectar cualquier actividad inusual. En el caso de trámites bancarios, se sugiere utilizar siempre los canales oficiales de las entidades. El uso de teclados virtuales para introducir información sensible también puede ofrecer una capa de protección, aunque no es infalible si el malware tiene capacidad de realizar capturas de pantalla.

Con información de proceso.com.mx

Tips al momento

El periodista Ramón Alberto Garza, narra lo sucedido en el narcolaboratorio

El periodista Ramón Alberto Garza García, director de “Código Magenta", narró cómo fue que ocurrieron los hechos del narcolaboratorio encontrado en Morelos, señalando también como personaje central a Guillermo Zuani Portillo, ex fiscal antisecuestros de Chihuahua.

Según Garza Gracía, quien se basó en la línea de investigación de Estados Unidos, la responsabilidad recae en el mismo Zuani, a quien por cierto, le habían retirado la visa anteriormente por investigaciones del país vecino, pero como un intento de quedar bien con los Estados Unidos, les indicó en donde se encontraba el narcolaboratorio. 

Además de esto, y como doble jugada, el ex fiscal dio aviso a los criminales pertenecientes al Cártel del Chapo Isidro, para que escaparan del lugar y no lograran detección alguna, quienes a su vez, terminaron con la vida de los agentes de la AEI y los dos operadores extranjeros, como aviso a los Estados Unidos para que no realicen operaciones. 

Notas recientes