Seis aplicaciones que debe desinstalar de su celular para proteger su cuenta bancaria de un ciberataque

Algunas VPN que aparentan brindar mayor privacidad en realidad facilitan el acceso de los atacantes a cuentas bancarias y datos personales almacenados en los teléfonos

Guardar
Los ciberataques dirigidos a usuarios
Los ciberataques dirigidos a usuarios de dispositivos móviles representan uno de los mayores riesgos para la seguridad bancaria personal. - crédito Ilustrativa Infobae

En la actualidad, los ciberataques dirigidos a usuarios de dispositivos móviles representan uno de los mayores riesgos para la seguridad bancaria personal. La manipulación de falsas aplicaciones, especialmente las que operan bajo la apariencia de servicios de VPN, ha permitido a los ciberdelincuentes acceder a información confidencial y cuentas bancarias a través de técnicas cada vez más sofisticadas.

A pesar de que las VPN son consideradas herramientas para fortalecer la privacidad digital y la seguridad durante la navegación, algunos programas han sido diseñados para ejecutar actividades maliciosas. Diversas advertencias provenientes de especialistas en ciberseguridad subrayan la presencia de aplicaciones que simulan proteger al usuario, pero que, una vez instaladas, abren la puerta al robo de datos bancarios, información personal y credenciales de acceso.

Ahora puede seguirnos en Facebook y en nuestro WhatsApp Channel

La firma Kaspersky, reconocida en el ámbito de la ciberseguridad, identificó recientemente seis aplicaciones de VPN que suplantan ser plataformas legítimas y que, en realidad, sirven de puente para que los delincuentes accedan a los datos personales y cuentas bancarias de los usuarios.

Estas aplicaciones son:

  • MaskVPN
  • DewVPN
  • PaladinVPN
  • ProxyGate
  • ShieldVPN
  • ShineVPN
aplicaciones de VPN suplantan ser
aplicaciones de VPN suplantan ser plataformas legítimas, pero sirven de puente para que los delincuentes accedan a los datos personales. - crédito Ilustrativa Infobae

El funcionamiento de estas aplicaciones fraudulentas

La mecánica utilizada por estas VPN falsas consiste en transformar el dispositivo en un servidor proxy. De este modo, toda la información que transita por el teléfono puede ser interceptada y utilizada por los atacantes sin que la víctima lo perciba. Al instalarse, estas apps permiten que los ciberdelincuentes accedan a contraseñas, historial bancario y otros datos personales, facilitando la suplantación de identidad y la apropiación de fondos.

La realidad detrás del uso de VPN maliciosas radica en que aparentan encriptar los datos y ocultar la ubicación, tal como lo hacen los servicios legítimos. Sin embargo, la conexión se utiliza como puente para que los criminales recopilen información sensible y actúen ilícitamente en nombre del usuario.

La realidad detrás del uso
La realidad detrás del uso de VPN maliciosas radica en que aparentan encriptar los datos y ocultar la ubicación. - crédito Ilustrativa Infobae

Factores que aumentan el riesgo de ser víctima de ciberataques

Especialistas en el campo han identificado nueve factores principales que explican por qué tantos usuarios son vulnerables ante los ataques digitales:

  • Uso de enlaces peligrosos: Muchas estafas comienzan con mensajes o correos que contienen enlaces preparados para instalar programas maliciosos.
  • Contraseñas débiles: Configurar claves predecibles o reutilizarlas en varios servicios facilita el acceso no autorizado.
  • Descarga de archivos de origen desconocido: Algunos archivos, al abrirse, instalan software espía que roba datos bancarios.
  • Exposición excesiva en redes sociales: Compartir detalles personales en público puede dar herramientas a los delincuentes para ejecutar fraudes.
  • Conexión a redes públicas: Las redes wifi abiertas frecuentemente carecen de las protecciones mínimas y exponen los datos transmitidos.
  • Suplantación de identidad: A través de aplicaciones de mensajería o correo, los atacantes simulan ser contactos legítimos para obtener información privada.
  • Uso de dispositivos desconocidos: Conectar memorias USB o teléfonos ajenos puede instalar programas dañinos.
  • Ataques de ingeniería social: Los estafadores manipulan psicológicamente a las víctimas para que les entreguen contraseñas o descarguen malware.
  • Falta de protección en caso de robo del dispositivo: La ausencia de mecanismos de seguridad puede facilitar el acceso total al terminal perdido o robado.
La vigilancia constante y la
La vigilancia constante y la adopción de buenas prácticas digitales son determinantes para evitar un ciberataque. - Crédito Difusión

Consecuencias de mantener estas aplicaciones en el celular

Mantener instaladas MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN o ShineVPN puede tener consecuencias graves. Los delincuentes pueden llevar a cabo compras fraudulentas, transferencias no autorizadas y suplantaciones de identidad, además de vender la información en mercados clandestinos. En numerosas ocasiones, el usuario no advierte el acceso ilegal hasta que detecta movimientos extraños en sus finanzas o recibe avisos sobre actividades sospechosas.

Adicionalmente, estas aplicaciones pueden instalar otro tipo de malware, lo que incrementa el riesgo de que el dispositivo resulte totalmente comprometido.

Medidas de prevención y recomendaciones clave

Eliminar las aplicaciones fraudulentas identificadas constituye el primer paso indispensable para proteger la banca online. Además, los expertos sugieren:

  • Verificar la legitimidad de cada app antes de descargarla, revisando el desarrollador y los permisos solicitados.
  • Mantener el sistema operativo y todas las aplicaciones actualizadas para evitar vulnerabilidades.
  • Configurar contraseñas robustas y activar la autenticación en dos pasos en los servicios bancarios y cuentas sensibles.
  • Evitar descargas fuera de tiendas oficiales o sin reputación comprobada.
  • Instalar soluciones de seguridad confiables que detecten y bloqueen amenazas en tiempo real.

La vigilancia constante y la adopción de buenas prácticas digitales son determinantes para minimizar el impacto de las amenazas cibernéticas que buscan vulnerar cuentas bancarias a través de aplicaciones engañosas.