mié. Abr 15th, 2026

A veces creemos que el mayor amenaza de seguridad cibernética lo tenemos al otro lado de la pantalla, en el Aplicaciones, en el sitios web, correos electrónicos Y además. La verdad es No solo deber protegernos del estafas por suplantación de identidad ola descargar por error de algún tipo programa malicioso, Pues según empresas especializadas en la seguridad cibernética, Hay otras formas en que los delincuentes pueden robar nuestra informacion personal Y profesionales De hecho, es uno de los más antiguos. tecnicas de Robó de información y no es asi sofisticado como crees que se trata de para espiar sobre el hombro la Teléfono móvil de uno persona distraído o incluso revisar documentos confidencial que se lanzan sin romper el basura.

No solo debemos protegernos del cibercrimen, el mundo digital también es vulnerable a factores externos como el espionaje. FOTO: Adobe Stock

Espiar pantallas, la modalidad más antigua utilizada por los estafadores

Según el jefe del Laboratorio de ESET América Latina, Camilo Gutiérrez Amaya, para espiar de cerca es un modalidad a la que suelen recurrir estafadores, incluso antes de que llegaran Los telefonos inteligente en mil novecientos noventa y seis con el nokia 9000 Comunicador y el Modelos táctil en el 2006 con el LG KE850. Con esta técnica de robo, puedes espiar dispositivos móviles y portátiles para obtener datos sensibles como código PIN del Tarjetas de crédito, la dígitos del mismo plásticos, datos sensibles Y personal Qué contraseñas de redes sociales, aplicaciones, correo electrónico, entre otros. Esto se debe a que nuestro estilo de vida es muy Apurado y para facilitar nuestros trámites diarios, es común hacer uso de la múltiples equipos electrónicos. En sí mismo, facilita mucho la gestión de nuestros cuentas bancario, pero también son un imán Para el criminales

Por su parte, Jake Moore, especialista en ESET, reveló cómo pudo obtener la detalles de comienzo de sesión de cuentas de servicios en línea su amigos en algunos pruebas que hizo con eso consentir anterior de esta gente. Su investigación muestra que expuestos estamos contra los atacantes, que cada día son más sofisticados y astutos en sus formas de robo, especialmente en ambientes informales ya que son: bares, cafeterías y restaurantes.

Estas fueron las plataformas sobre las que se llevó a cabo el experimento

Credenciales de Snapchat

Para el primer “robo” controlado, se apostó a un tipo que podrías secuestrar su cuenta Snapchat, incluso mientras protegido por autenticación en dos pasos. Esto sólo fue posible usando la función del reinstalación de clave, donde yo se entrada la número de teléfono y seleccionó el opción por para recibir a mensaje con un código de confirmación. Simplemente mirando por encima del hombro para cuando llegó mensaje de confirmación. Cuando apareció en el pantalla al principio era posible tomar la control total del factura. incluso un segundo código SMS enviado como confirmación fue ignorado por el titular del factura, pero observado y admitido por el especialista jake moore tan pronto como llegó la notificación dispositivo.

Los delincuentes suelen extorsionar a sus víctimas con acceso a sus redes sociales, no solo eso, aprovechan su imagen para pedir dinero prestado y abusar de la confianza de sus amigos y familiares. FOTO: Adobe Stock

Ahora, para este experimento, como era un “conocido” se contaba con el número de teléfono del “víctima”, a pesar de eso ESET sugiere que aunque este tipo de información no se conoce, si es probable que agresor puede encontrarlo en línea a partir de fugas de datos previamente revelados o aprovechando información pública que se comparte en Internet ondas redes sociales. Por eso es muy importante no exponer datos de contacto de carácter personal en el plataformas El método que también llegan a utilizar, en caso de que tengan la número Y Nombre asi que público, es llamar Nombre de usuario Y fingir ser un empleado de dicho empresa O el red social en cuestión. los delincuente engañar al víctima y le pide que pase el código de seguridad que llega a través SMS.

credenciales de paypal

En el segundo experimento apostar por otro tipo de especialista qué podría secuestrar uno de sus cuentas bancarias en línea. Esta vez fue a la página comienzo sesión PayPal. Se hizo una solicitud restablecimiento de contraseña solo sabiendo el Email de Nombre de usuario. Escribí y seleccioné la opción controlar de seguridad a través de código SMS enviado a su Teléfono móvil. Por medio de Similarmente al ejemplo anterior, jake podría observar encubiertamente en el dispositivo de su compañero de trabajo mientras que la código parpadeó y de esta manera logro acceso perfil de dinero amigo. En estos casos un atacante común quien no sabe el información personal de su víctima, solo tienes que conseguir un correo electrónico vinculado a la plataforma.

Esto se puede hacer mirando a través sobre de su hombro o encontrar estos datos previamente investigado. Entonces tendría que acercarse hacia Nombre de usuario por captura ese código de confirmación cuando llega a dispositivo del víctima. Los lugares en que pudieran despertar este tipo de robos van de un escuela hasta uno Oficina de trabajo. Incluso ciertos entornos en los que los presentes conocen Algunos datos del potencial víctima. si un agresor Tiene ojos poner en uno persona que permanece en un lugar público durante un clima, puedes pensar que en algún momento tendrás la posibilidad para detectar cual es tu Dirección de Email.

No solo espiando pueden hacerse dueños de nuestras cuentas, también pueden anotar la información estudiada y robar el dispositivo. FOTO: Adobe Stock

barreras de seguridad

De acuerdo con la empresa especializado en la detección de amenazas de seguridad, Lo primero que debe quedar claro para el usuarios es que debemos implementar la famoso “barreras protectoras”, que en muchos casos actores malicioso ellos pueden saltar fácilmente. especialmente uno persona dedicado a completo este práctica de robo Puede configurar el objetivo de Robar a computadora portátil o Teléfono móvil y cometer cualquiera de ejemplos anteriores. La cosa no termina aquí, desde la delincuente podría hacer cualquiera de los siguientes acciones:

  1. Cambio la cartas credenciales de comienzo de sesión y entonces extorsionar a victimas que quiere recuperar el acceso.
  2. Usar tecnicas de fuerza bruto intentar lo mismo cartas credenciales de comienzo de sesión por acceder a otros cuentas
  3. Robar información personal que hacer fraudes de identidad o enviar mensajes de suplantación de identidad.
  4. Acceder y desviar fondos a sus cuentas propias.
  5. intimidar a victimas publicación de contenido inadecuado de sus cuentas

¿Cómo evitar ser víctima?

Sabemos que lo que menos se desea internautas es sufrir la impacto de un secuestro de uno de sus cuentas, ya que esto podria durar meses si no lo se toman la medidas apropiadas. los actores malicioso puede lograr robar fondos y información personal. Incluso podrías sufrir intentos de phishing en el siguiendo meses hasta el delincuente tener completo control de la cuenta. recuperar los fondos perdió y entonces restaurar los datos de la tarjetas de crédito incluso podría tomar más tiempo en comparación con el perfiles del redes sociales. De este modo, ESET comparte el recomendaciones por reducir el riesgo de ser víctima este modalidad de Robó, Estos son los puntos a seguir:

  1. Nunca reutilices las contraseñas en todo cuentas: utilizar una administrador de contraseñas por Tienda cartas credenciales único Y seguro.
  2. Activar la autenticación en dos pasos (MFA), pero elige uno aplicación de autenticación. por ejemplo:
    • Google Autenticador
    • microsoft Autenticador
      • En lugar de la opción de código SMS.
  3. siempre quédate alerta hacia iniciar sesión en las cuentas de público: Eso podría significar detener trabajar en:
    • aviones
    • trenes
    • aeropuertos
    • vestíbulos de hoteles
    • Lugares similares llenos de gente.
      • Recomiendan que si es necesario, al menos trabajen en de espaldas a una pared.
  4. Utilizar una pantalla de privacidad Para el computadora: De esta manera reduce considerablemente el visibilidad del pantalla para los que no son frente al monitor.
  5. Desactivar la notificaciones de monitor de contenido en pantalla para:
    • SMS
    • Correos electrónicos
      • Actívala solo para alertas: si alguien acceso a uno factura sin que consentir Es importante investigar de inmediato.
  6. nunca dejes no dispositivo fuera de ignorado en un espacio publico: Y asegúrate de que sea obstruido con codigos de fuerte acceso.
Debemos tener cuidado con los lugares compartidos como el trabajo y la escuela, que aunque creemos que son seguros, no podemos evitar que un extraño ingrese al lugar y robe los dispositivos junto con la información de acceso. FOTO: Adobe Stock

“Los delincuentes por encima del hombro siguen siendo una amenaza en gran medida subestimada. Esto no significa que es probable que intenten engañarte más a menudo de esta manera que a través del phishing. Pero se aplican las mismas reglas: manténgase alerta, esté preparado y realice buenas prácticas de seguridad”, concluyó el investigador de ESET Jake Moore.

Sigue leyendo:

Leer la nota Completa

Heraldo de Mexico

By Heraldo de Mexico

El Diario Heraldo de México, es un sitio web de Heraldo Media Group, su lema es: "la evolución de esta casa editorial a una multiplataforma que integra a un diario impreso, digital, televisión y radio… somos la H que se lee, ve y escucha".

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *