Cortales los accesos a los piratas✂️🔒posee el control de tus aplicaciones financieras🏧🏦💰

MagnanimoMagnanimo Miembros, SuperUsuario Paladin - Nivel 3Publicaciones: 3,661
editado 21 de April en Guías, Tips y Tutoriales
Proteje tus aplicaciones cortando todos los canales de comunicación con un dispositivo externo



Estuve analizando como proteger mi celular realmente y comencé realizando investigaciones para evitar el ingreso o al menos evitar que lleguen a tener el control sobre mis aplicaciones financieras.

Comence a sumergirme e investigar las historias en las redes sociales, ya que son unos de los medios de comunicación por donde transcurre miles de casos e historias, inclusive leí artículos de seguridad sin obtener grandes resultados.

Los piratas se valen de las siguientes tres técnicas, que pueden ser combinadas, mayormente conocidas y frecuentes:
  • Ingeniería social.
  • Troyano instalado en el telefono.
  • Red WiFi abierta.
En la mayoría de las historias que investigué, los piratas utilizan ingeniería social, por ende, el atacante ya tiene información de antemano en algunas circunstancias.
Buscan información que dejamos en algún medio público o de algún troyano instalado en nuestro celular o cuando utilizas un acceso de red WiFi abierta pueden instalarnos un troyano en nuestro dispositivo celular.
De este modo realizan escucha o simplemente pescan algún pescado en las redes sociales o porqué no, de alguien cercano a nosotros con malas intenciones.

Además tienen que saber que ninguna aplicación financiera se comunicara por ningún medio, sos vos mismo quien te comunicas.
Jamás van a solicitar y enviarte claves de validación de ningún tipo, nuestras claves son privadas e intransferibles y aún así se valen de toda ingeniera social e historias bien armadas, para llegar al hecho consumado (brindar información de claves de cualquier tipo y circunstancias o que informemos las claves que nos llegue por algún medio, seria como abrirles la puerta de nuestra casa a un extraño para que ingrese y permitirles el hecho delictivo)
Es lo mismo que entregar tu billetera!!


¿Que debe hacer si el titular de la cuenta se percato en el momento sobre el engaño?

Debe transferir todo el dinero a otra cuenta bancaria inmediatamente.

Este punto depende mucho de la desición que se tome una vez lograda la transferencia, para los siguientes tres puntos (sin importar el orden)
  • Cambia la dirección de e-mail de seguridad rápidamente
  • Clave
  • Usuario
Si el e-mail fue cambiado, realiza la denuncia rápidamente al banco, ya que seguramente e indefiniblemente perdimos el control.


Debemos ser prudentes, sobre todo observadores, porque algunos tienen una gramática o redacción terrible o faltas de ortografía, y aún así muchos no se percatan del engaño.
Suelen comunicarse inclusive telefónicamente por Whatsapp, siendo el número telefónico ficticio, cuando cometen el ilícito no dejan rastros sobre las operaciones, todo es falso y enmascarado.
Solamente un juez puede revelar el número de operación a donde fue transferido el dinero.


Ahora pasemos a configurar nuestro dispositivo celular con mayor seguridad (realmente será anti-piratas)



Las fortalezas de seguridad que posea el dispositivo comienza por uno mismo y del uso que realice y por los recaudos que tomes sobre la configuración que tengas en el celular.
Además si pierdes o te roban el celular, estarías un poco mas tranquilo, ya que el celular no posee los accesos de seguridad, y por lo tanto podremos recuperar todo rápidamente sin mayor preocupación y sobresaltos (esta configuración es solamente para recuperar las contraseñas, realizar verificaciones y validaciones específicas por las cuales no son utilizadas casi nunca, solamente se utilizan para configurar el acceso)

La seguridad total por lo tanto se obtiene cortando todos los canales de comunicación sobre las validaciones y permisos.
Para esto necesitamos tener un segundo dispositivo, algunos los tendrán presente, otros los desconocen o le resultarán medidas completamente exageradas y o engorrosas, pero depende de cada uno, de hacer nuestro celular una verdadera caja fuerte.



Estos pasos te van a salvar por mas que el atacante tenga acceso completo a tu celular y o posea información sobre vos, ya que los atacantes nunca pueden tener acceso a tu aplicación, necesitan acceder a la cuenta desde sus plataformas, si o si (aclaro dependiendo de la robustez de la aplicación financiera instalada en tu dispositivo)

Configura un e-mail y asocia otro número de celular solamente para tus aplicaciones financieras.
Nunca entres al correo electrónico y no utilices el número de teléfono asociado de tus aplicaciones financieras en donde estén instaladas las aplicaciones, preferiblemente hazlo desde otro dispositivo con otra conexión de internet, como de otra linea Tuenti o de una PC.

Si tenes un número con un viejo celular, es buena idea desempolvar el celular guardado en el cajón, ya que lo podemos utilizar cuando necesitamos recibir códigos de validación por SMS únicamente.

Ten en cuenta que algunos bancos verifican que tengas el chip instalado con el número de teléfono registrado en el banco para poder mensajear por Whatsapp, en este caso tendremos que instalar WhatsApp en dicho teléfono o pasar el chip a nuestro teléfono si no tenemos un teléfono que permita instalar WhatsApp e instalar WhatsApp en otro usuario o Whatsapp Business.


Cuando realices validaciones, borra los e-mail y vacia la papelera para no dejar rastros.

Algunas bancos tienen la opción de configurar un e-mail de seguridad que corresponde al control de acceso y validaciones de la cuenta, y otro e-mail para recibir las notificaciones del banco.

De este modo estaremos atentos a las notificaciones del banco, sin acceder al e-mail de seguridad que se utiliza para validar el acceso al banco.

Comenzamos configurando la seguridad de nuestro correo para las aplicaciones financieras para acceder desde otro dispositivo únicamente, en este caso doy el ejemplo con una cuenta de google:


Entras a tu cuenta de google, estando en ficha seguridad:

https://myaccount.google.com/security


Vamos donde dice:

Acceso a Google

  • Contraseña (utiliza una contraseña segura que no utilices en ningún otro medio)
  • Teléfono para acceder (configura un número de teléfono en cual no utilices en tu dispositivo, ya que tendremos nuestras aplicaciones financieras)
  • Verificación de dos pasos (igual que el punto anterior, en este punto además podrás generar diez claves de recuperación)

Maneras de verificar tu identidad

Se pueden usar para confirmar tu identidad o comunicarse con vos si detectan actividad sospechosa en tu cuenta:
  • Teléfono de recuperación (no asociar donde esten las aplicaciones)
  • Correo electrónico de recuperación (no asociar donde esten las aplicaciones)


Otras opciones adicionales de seguridad:

Entramos desde el navegador a nuestro correo de gmail, vamos a la ranura y tildar en: "Ver toda la configuración"




En la ficha general, de la primera columna, buscan la etiqueta: "Imágenes"

Marcamos: "Preguntar antes de mostrar imágenes externas - Esta opción también inhabilita el correo electrónico dinámico"

La funcione que cumple es que al abrir cualquier e-mail no cargue las imágenes, esta es una seguridad adicional, ya que el e-mail no va a cargar nada al no tener acceso al servidor para descargar la imagen, por lo tanto no pueden tener información sobre la conexión y del dispositivo si realizamos un toque en un e-mail sospechoso por accidente, aún así el remitente del e-mail puede ser oficial, cuando no lo es.
En algunas aplicaciones financieras es necesario descargar la imagen para ver la clave de validación, en ese caso realizamos un toque en mostrar imágen.


Actualizaciones de seguridad:

Debes mantener actualizado tu android, el día que deje de recibir actualizaciones, hay que descartar el dispositivo si utilizas aplicaciones financieras, ya que van en ascenso los niveles de inseguridad y no hay parches disponibles.


PD: Puede resulta algo incomodo al principio, andar con dos dispositivos al momento de validar, pero es mejor tomar estas acciones antes que andar lamentándose o utilizar un dispositivo únicamente para las aplicaciones financieras, pero no esta demás de aplicar estas reglas para tener nuestro control total.

Nuestro deber debe ser que nuestro celular sea una caja de seguridad, y comienza por nosotros mismos.



Este tema es de mi autoría✏️
Por Magnanimo

marinavzanaah_93vero21os.ch

Comentarios

Accede o Regístrate para comentar.