Tecnología
Las 6 aplicaciones que debe desinstalar de inmediato para proteger su cuenta bancaria y evitar ser estafado
Los ciberdelincuentes desarrollaron sistemas para infectar dispositivos electrónicos y apoderarse de sus ahorros.
La ciberdelincuencia parece no detenerse y cada vez más quedan al descubierto las estrategias de los piratas informáticos para lanzar sus ataques y apoderarse de información sensible, cuentas bancarias y perfiles de usuarios en diferentes plataformas.
Estas metodologías utilizan diferentes formas de estafas y estrategias que van desde cadenas de correos electrónicos, mensajes de texto y llamadas, hasta el desarrollo de falsas aplicaciones que se encargan de robar toda esta información sin que el usuario pueda percatarse.
En medio de esa necesidad por hacer más seguras las conexiones y comunicaciones, han aparecido las famosas VPN, herramienta que se encarga de dar un filtro extra de tranquilidad para que alguien pueda utilizar sus dispositivos sin temor a ser vulnerado por los ciberdelincuentes.
Sin embargo, ahora estos servicios de seguridad han logrado ser infiltrados y hay diferentes aplicaciones en el mercado que se hacen pasar por plataformas transparentes y confiables, pero que realmente están persiguiendo el dinero que las personas tienen en sus cuentas bancarias y al cual pueden llegar a través de sus propios teléfonos celulares.
Lo más leído
Aplicaciones que pueden estar detrás del dinero de sus cuentas bancarias
Desde Kaspersky, empresa de ciberseguridad, alertaron sobre diferentes servicios de VPN que han sido identificados como potenciales peligros para los usuarios de teléfonos celulares.
De hecho, la compañía lanzó una alerta para que los usuarios que tengan estas seis aplicaciones las desinstalen, pues su información personal y el acceso a servicios como cuentas bancarias podrían estar en peligro.
El truco de estas falsas VPN es que, una vez instaladas en los dispositivos móviles, se convierten en servidores proxy utilizados para que los ciberdelincuentes puedan llevar a cabo sus planes delictivos sin levantar sospecha.
De esta forma es que los piratas informáticos pueden acceder a contraseñas, historial bancario, información sensible, datos personales y todo lo necesario para que lo puedan suplantar o robarle todo el dinero depositado en su banco.
Kaspersky identificó esas seis aplicaciones disfrazadas de VPN y recomendó eliminarlas de inmediato:
- MaskVPN
- DewVPN
- PaladinVPN
- ProxyGate
- ShieldVPN
- ShineVPN
¿Por qué utilizan VPN para realizar fraudes?
Si bien es cierto que las VPN son herramientas que buscan blindar los equipos electrónicos de los ciberdelincuentes y sus estrategias, estos se han ideado formas de hacerlas parecer inofensivas para aprovechar su uso y difundir aplicaciones fraudulentas.
El principio fundamental de las VPN es encriptar la información y ocultar la dirección IP de los usuarios, pero estos servicios maliciosos identificados por Kaspersky logran que los dispositivos móviles y terminales donde son descargados e instalados se conviertan en puertos proxy, lo que abre la puerta a los delincuentes para realizar cualquier tipo de acción maliciosa.
¿Cómo funciona una VPN?
- Cifrado de datos: cuando activa una VPN, toda la información que envíe y recibe se cifra. Esto significa que sus datos son transformados en un código ilegible para terceros, como hackers, proveedores de internet o administradores de redes públicas.
- Túnel seguro: los datos cifrados se envían a través de un “túnel” virtual seguro hacia un servidor VPN, ubicado en una región específica. Este túnel evita que cualquier persona pueda interceptar la información en tránsito.
- Cambio de dirección IP: al conectarse al servidor VPN, su dirección IP original (que identifica ubicación y dispositivo) se reemplaza con la dirección IP del servidor. Esto oculta la identidad y permite navegar como si estuviera en la región donde se encuentra el servidor.
- Conexión con el destino: el servidor VPN actúa como intermediario entre su dispositivo y el sitio web o servicio que desea utilizar. Recibe su solicitud, la transmite al destino final y luego envía la respuesta, siempre manteniendo el cifrado y la protección de tus datos.