Connect with us

Sociedad

Cuáles son las principales estafas virtuales y qué hacer al respecto

Published

on

Adelanto Chaco 24

Las ciberestafas pueden darse por medio de la instalación de malware o a través de técnicas de phishing para obtener información confidencial
Las ciberestafas pueden darse por medio de la instalación de malware o a través de técnicas de phishing para obtener información confidencial

El crecimiento de la virtualidad que llegó de la mano de la pandemia expandió las potenciales superficies de ataque para los delincuentes. Diversos informes dan cuenta de un importante aumento de ciberdelitos que impactan tanto a compañías como usuarios finales.

Según un reciente informe de Fortinet, el 87 % de las empresas latinoamericanas sufrió brechas de ciberseguridad en el último año. Los daños económicos de estos ataques fueron iguales o superiores a USD 1 millón para el 63% de las entidades afectadas.

Cómo se dan estos ataques

Advertisement

Los ataques pueden darse a través de diferentes programas maliciosos (malware), como es el ransomware. Pero también pueden ocurrir a través de ataques de phishing o ingeniería social que no implica la instalación de un software dañino sino que se da por el robo de datos confidenciales a través de diversos engaños.

Ransomware

El ransomware es un programa malicioso que se caracteriza por secuestrar archivos o datos y cifrarlos para volverlos inaccesibles para la víctima. Para volver a hacer accesible esa información, los delincuentes solicitan el pago de un rescate. Esta es una modalidad que va en incremento en la región.

“El porcentaje de organizaciones que fueron víctimas de ransomware y que pagaron rescates aumentó del 45% al 57,5% en 2021″, destacan desde BTR Consulting. Por su parte, desde Accenture publicaron un informe en el cual se concluye que los ataques de este tipo aumentaron un 107% a nivel mundial durante el año pasado.

Advertisement
El usuario recibe un mensaje automatizado por el perfil falso de la cuenta en Instagram
El usuario recibe un mensaje automatizado por el perfil falso de la cuenta en Instagram

Combos de programas maliciosos

Cuando se analizan los tipos de ciberdelitos a través de programas maliciosos, diversos informes concluyen que el ransomware es de los más habituales. Aunque hay que señalar que también hay otros tipos de malware que también crecieron mucho como los troyanos, que se presenta al usuario como un programa supuestamente legítimo pero que al ser ejecutado abre una puerta trasera que le brinda al atacante acceso remoto al equipo infectado.

Y sobre todo es importante subrayar que muchas veces los usuarios son afectados por un combo de programas dañinos. “En el pasado, los programas maliciosos solían estar diseñados para realizar una sola acción maliciosa. Hoy en día, el malware es como las navajas suizas, capaces de realizar más de una acción maliciosa y a menudo están diseñados para ofrecer más programas maliciosos, que pueden causar aún más daños”, destacó Jakub Kroustek, director de Investigación de Malware de Avast, en un reciente informe difundido.

Otro ejemplo de engaño: mensajes que incluyen credenciales de acceso para ingresar a un supuesto sitio de exchange
Otro ejemplo de engaño: mensajes que incluyen credenciales de acceso para ingresar a un supuesto sitio de exchange

Ingeniería social o phishing

Como se mencionó anteriormente, no todos los ciberdelito se dan a través del uso de malware, también se pueden dar por medio de técnicas de ingeniería social. Esto alude a los métodos de engaño que usan los delincuentes para lograr que sean los propios usuarios quienes les briden sus credenciales de acceso (usuario y contraseña) a cuentas bancarias, correos, perfiles en redes sociales y hasta WhatsApp.

Según el reciente informe de IBM, un 29% de los ciberataques que se dieron en 2021 en la región surgieron a raíz de credenciales robadas. Y esto está estrechamente vinculado con los ataques de phishing que, según ese mismo reporte, experimentaron un importante incremento en la región.

Advertisement

Los dos factores principales que se dan en los casos de phishing:

“Se detecto que el phishing se presenta como una vía de infección estable en el tiempo, contando con un promedio de alrededor de 10 mil detecciones diarias”, subrayó Sol Gonzáles, especialista en ciberseguridad de Eset, al ser consultada por este tema.

1. Los anzuelos: temas de moda, regalos y promesas de inversión. A la hora de orquestar un engaño de este tipo, los ciberdelincuentes buscan generar un anzuelo atractivo. Así es que enviarán un correo, mensaje o incluso llamarán por teléfono (este tipo de técnica se conoce como vishing) a sus potenciales víctimas diciéndoles que son de una supuesta entidad reconocida y les van a ofrecer un beneficio.

Pueden decir, por ejemplo, que son representantes de alguna dependencia de gobierno y que los contactan para darle acceso a un beneficio social; o que son de un banco y que la persona fue seleccionado para recibir un crédito, por ejemplo. En estos tiempos en los cuales se está hablando mucho de NFT y criptomonedas, muchos estafadores usan estos temas como excusa para realizar ciberestafas, según advierten desde Eset; o incluso para elaborar esquemas piramidales.

Advertisement

2. Lograr que el usuario dé sus claves. Una vez que los cibercriminales lograron tener la atención y confianza de la potencial víctima les pedirán sus claves de acceso. A veces se pueden pedir de forma directa, pero en otras utilizan artilugios un poco más elaborados. Para secuestrar una cuenta de WhatsApp por ejemplo, pueden decirle a la víctima que le enviaron un código promocional por SMS y que lo tienen que compartir para obtener el supuesto beneficio. Si la víctima comparte este dato corre el riesgo de perder el acceso a su perfil ya que ese dato solicitado es el código de validación para la cuenta.

En otros casos, se le envía al usuario, por medio de un correo o mensaje, un enlace a una página falsa que simula ser un sitio genuino (como el de un banco, empresa, red social, etc) y se le pide que ingrese allí su usuario y contraseña para actualizar una información o finalizar un supuesto proceso para obtener el beneficio prometido. De esa manera el criminal obtiene estos datos.

Para evitar el robo de información confidencial es importante contar con segundo factor de autenticación en todas las cuentas (Foto: Pixabay)
Para evitar el robo de información confidencial es importante contar con segundo factor de autenticación en todas las cuentas (Foto: Pixabay)

Recomendaciones para protegerse de los ciberataques:

1. Es importante estar informados acerca de cómo funcionan las campañas de phishing para evitar ser víctimas de estafas y suplantación de identidad.

2. No descargar adjuntos que llegan por correo o mensaje con supuestos beneficios. Tampoco ofrecer datos confidenciales por teléfono.

Advertisement

3. Evitar hacer clic en links que llegan por diferentes servicios de comunicación porque es posible que sean páginas falsas donde se solicitan credenciales de acceso que luego serán utilizadas para ingresar a otras cuentas del usuario.

4. Contar con contraseñas seguras y no utilizar las mismas en todas las cuentas. Para esto puede ser útil contar con algún gestor de claves.

5. Activar el segundo factor de autenticación en todas las cuentas que lo permitan.

6. Evitar publicar datos sensibles en redes sociales o fotos que ayuden a los ciberdelincuentes a deducirlos.

Advertisement

7. Recordar que los códigos de seguridad que se reciben vía SMS o correo electrónico no deben compartirse nunca con nadie.

8. Mantener el sistema operativo actualizado y contar con una solución de seguridad.

SEGUIR LEYENDO:

Nueva estafa para robar billeteras de criptomonedas: WhatsApp y SMS son los medios preferidos
Estafas en el homebanking: dónde y cómo hacer la denuncia
“Engaños digitales, víctimas reales: historias de estafas por internet y hackeos en Argentina”

Advertisement

(Infobae)

Sociedad

Este martes se paga el refrigerio de los activos provinciales

Published

on

Este martes se paga el refrigerio de los activos provinciales

El ministro de Planificación, Economía e Infraestructura, Santiago Pérez Pons confirmó que este martes el gobierno provincial pagará el refrigerio a las y los trabajadores activos de la administración pública provincial. Como es habitual, los fondos serán depositados en las tarjetas Tuya Recargable.

Advertisement

El titular de la cartera económica chaqueña indicó que el pago del refrigerio incluirá el aumento de $3.000 anunciado en agosto por el gobernador Jorge Capitanich para reforzar los ingresos de las y los trabajadores y mejorar su poder adquisitivo.

“Además los salarios continúan pagándose antes de fin de mes, a fin de brindar previsibilidad, los aumentos salariales van en línea con la intención del Gobierno de cuidar el bolsillo a las y los trabajadores chaqueños”, subrayó Pérez Pons.

A los incrementos salariales se le suman otras medidas alternativas que apuntan a mejorar el poder adquisitivo de las y los chaqueños, como los Superdias con descuentos en farmacias y supermercados con tarjeta Tuya y Billetera Electrónica del Nuevo Banco del Chaco, como así también del Banco Nación y con la novedad de la incorporación del Banco Credicoop, con la tarjeta de débito Cabal y la Billetera MODO.

“Una familia que tenga una tarjeta del Banco del Chaco, otra del Banco Nación y una tercera del Banco Credicoop, puede lograr hasta 24 mil pesos por mes en carácter de descuentos”, detalló Pérez Pons. “Además de garantizar el acceso a productos esenciales como los medicamentos y los alimentos, es un incentivo fuerte al consumo local, beneficiando a comercios y pymes de toda la provincia”, agregó.

Advertisement

Más Noticias Todos los temas en nuestras Redes Sociales

Continuar Leyendo

Sociedad

Nuevo Banco del Chaco habilitó el anticipo de aguinaldo

Published

on

Nuevo Banco del Chaco habilitó el anticipo de aguinaldo

Desde este miércoles está disponible el servicio, se puede solicitar por home banking, cajeros automáticos y sucursales.

 

Está disponible el anticipo de aguinaldo de Nuevo Banco del Chaco para el personal de la Administración Pública Provincial, empresas del Estado, Ecom, Sameep y Secheep, municipales, empleados y profesionales de empresas privadas que acrediten haberes en la entidad.

La operatoria está habilitada para quienes se encuentren en situación regular en el sistema financiero y se puede solicitar a través de home banking, en cajeros automáticos y ventanilla de caja de las sucursales de la entidad bancaria.

Para consultar sobre el monto disponible se debe ingresar a la página web de Nuevo Banco del Chaco en nbch.com.ar, en el menú Personas y luego en el submenú Consulta de disponibles anticipos.

Advertisement

La solicitud a través de home banking y cajeros automáticos tiene acreditación en cuenta y está disponible las 24 horas, todos los días. Al solicitar por home banking se solicitará la clave Token mientras que la solicitud por cajero automático requerirá clave PIL.

El anticipo de aguinaldo en forma presencial se realiza en los centros de pagos (CUP) y sucursales de Nuevo Banco del Chaco. El cliente debe presentarse con DNI y fotocopia del mismo en ventanilla de caja. Cabe destacar que este trámite es personal.

 

Cómo habilitar clave Token

La clave token es una contraseña que funciona como segundo factor de seguridad para realizar operaciones en home banking. Se obtiene en cajeros automáticos y se habilita en la aplicación “Nuevo Banco del Chaco”.

Advertisement

Para activar en el cajero automático: se debe ingresar con la tarjeta de Débito Chaco 24, elegir en el menú la opción “Gestión de Claves”; luego, seleccionar “T Coordenadas / Link Token” y finalmente “Alta de Token”.

Al terminar la operación, se emite un ticket que posee un número para activar y vincular la clave token al usuario de home banking. Esta activación se realiza desde el celular, en la aplicación “Nuevo Banco del Chaco”.

El paso a paso para la activación y uso de Token está disponible en el menú Instructivos de Banca Digital en el sitio web de Nuevo Banco del Chaco en nbch.com.ar

Cómo habilitar clave PIL

La clave PIL es una clave conformada por 3 letras y es una segunda barrera de seguridad para operaciones en el cajero automático.

Advertisement

Para obtener la clave PIL en el cajero automático se debe ingresar con la tarjeta de Débito Chaco 24 y seleccionar en el menú Gestión de Claves, elegir Clave alfabética (PIL). Luego, se deberá elegir una combinación de tres letras diferentes. Por ejemplo, si se elige ALE como clave alfabética se deberá seleccionar las opciones donde aparece cada letra de la clave, en el orden definido en la pantalla. Para finalizar, se confirma la clave y se obtiene el ticket de la operación.

Nuevo Banco del Chaco ni ninguna entidad oficial nunca solicitará que se revele información personal confidencial ni requerirá conocer la clave PIN, clave Token o credenciales de home banking para ninguna operación. Si esto sucede, se debe realizar la denuncia en la comisaría más cercana, reportar la situación al 0800-888-5465 (Red Link) y en la entidad bancaria.

Más Noticias Todos los temas en nuestras Redes Sociales

Advertisement
Continuar Leyendo

Sociedad

“Superdías” para comprar con descuentos en farmacias y supermercados

Published

on

Adelanto Chaco 24

Las operaciones podrán ser en un pago con Tarjeta Tuya Crédito, Tuya Joven, Tuya Pyme y Tuya Recargable o con la billetera virtual del Nuevo Banco del Chaco. 

La promoción “Superdías” del Nuevo Banco del Chaco y el Gobierno Provincial, continuará vigente durante todo el mes septiembre en farmacias los días martes y en supermercados, los miércoles.

Advertisement

El próximo martes 13, 20 y 27 el ahorro puede ser de hasta 30 por ciento con topes de reintegro de hasta $3.000 con Tarjeta Tuya y con Billetera NBCH24, un reintegro de $1.000 mensuales.

Los miércoles 14, 21 y 28 de septiembre el beneficio es del 50% de descuento, con topes de reintegro de hasta $5.000 por mes, con Tarjeta Tuya. Con Billetera NBCH24, el tope es de $1.000 mensuales.

Las compras podrán ser en un pago con Tarjeta Tuya Crédito, Tuya Joven, Tuya Pyme y Tuya Recargable, y con Billetera NBCH24 transferencias.

Para conocer los comercios adheridos se puede visitar el sitio https://www.nbch.com.ar/promociones e ingresar en el botón “Promos NBCH”, desplegar el buscador y elegir la opción “Superdías Supermercados” y consultar por localidad o nombre del comercio.

Advertisement

Cómo activar Billetera NBCH24

Se debe enviar un mensaje en WhatsApp al número verificado 362 515 6224 (NBCH) y seguir los pasos para el registro. Se requiere tener el DNI a mano para poder verificar la identidad. Quienes aún no son clientes del Nuevo Banco del Chaco, también pueden efectuar la apertura de cuenta en la Billetera y acceder a todos los beneficios de la entidad.

Cómo habilitar o pedir la Tarjeta Tuya

Las personas que aún no han habilitado la tarjeta chaqueña pueden hacerlo llamando al 0800-888-6224, las 24 horas. También, se puede realizar la operación enviando un mensaje al número verificado de WhatsApp 362-416-1290, opción 4; de lunes a viernes de 8 a 14.

Las personas que aún no cuentan con Tarjeta Tuya pueden solicitarla de manera online a través del formulario en la web oficial de Nuevo Banco del Chaco en https://www.nbch.com.ar/ o en las sucursales de la entidad bancaria.

Más Noticias Todos los temas en nuestras Redes Sociales

Advertisement

Continuar Leyendo

Tendencias

Copyright © 2022 AdelantoChaco24.com