Cuidado le roban sus datos: esta es la nueva y peligrosa técnica que están utilizando los ciberdelincuentes

Foto: Freepik.

Este es el 'modus operandi' que están utilizando los ciberdelincuentes para descifrar claves, números de tarjetas de crédito, códigos de seguridad y mensajes confidenciales. Preste atención a lo que puede hacer para protegerse.


Noticias RCN

ago 25 de 2024
10:01 p. m.

Unirse al canal de Whatsapp de Noticias RCN

Los delitos informáticos han aumentado en el último tiempo y los ciberdelincuentes están utilizando métodos novedosos para obtener los datos personales de sus víctimas y realizar millonarios robos.

Uno de ellos es un peligroso software que se conoce como “keylogger” y permite que los delincuentes obtengan la información que buscan sin que sus víctimas sospechen. Además, les posibilita que lleven a cabo este actuar criminal sin ni siquiera estar cerca de las personas afectadas.

Pero, ¿cómo funciona el peligroso software que están usando los ciberdelincuentes?

El keylogger ingresa a los computadores o a los celulares de las víctimas como un tipo de virus informático. Posteriormente, se encarga de registrar los tecleos exactos que las víctimas realizan e, incluso, hasta los movimientos del mouse.

RELACIONADO

La Policía confirmó una nueva modalidad de hurto: esto es lo que puede hacer para protegerse

De esa manera, los ciberdelincuentes pueden obtener contraseñas, números de cuentas, códigos de seguridad de las tarjetas de crédito, mensajes personales y cualquier tipo de información confidencial.

Es así como los delincuentes no solo pueden optar por vaciar las cuentas bancarias, sino que además por utilizar la información sensible para extorsionar a las víctimas recurrentemente.

¿Y cómo evitar este software que usan los ciberdelincuentes para robar datos y dinero?

Como primera medida, las autoridades y los informáticos recomiendan que las personas tengan un antivirus de la más alta calidad en sus dispositivos tecnológicos y que, adicionalmente, se encarguen de renovarlo cada vez que se requiera.

Para los expertos también es fundamental que se instalen firewalls en los computadores, celulares y tablets. Este es un sistema informático que se encarga de monitorear la red e impedir accesos y tráficos que no estén permitidos por el dueño de los datos.

RELACIONADO

Estas son las cinco tácticas usadas por ciberdelincuentes para estafar con inteligencia artificial

Sin embargo, aparte de estas herramientas informáticas de protección, para las autoridades es importante que las personas no ingresen a enlaces sospechosos ni a páginas poco confiables.

Asimismo, en los casos en los que una persona sienta que está siendo víctima de este peligroso software, la recomendación prioritaria es que recopile las pruebas necesarias y tramite la denuncia para que la Policía y la Fiscalía General de la Nación inicien la investigación y den con el paradero de los presuntos responsables.

Unirse al canal de Whatsapp de Noticias RCN

Otras noticias