¿Cómo entran los hackers en las cuentas bancarias?

Ohh, de hecho es posible hackear la cuenta bancaria de un individuo utilizando las técnicas a continuación. Como entusiasta de la seguridad de la información, comparto mis conocimientos solo con fines educativos. No lo intente en ningún sitio bancario, ya que es ilegal encontrar o informar una vulnerabilidad en el sitio bancario sin su aprobación oficial.

Así que espero que leas el descargo de responsabilidad anterior.

Ahora la pregunta es ” ¿Cómo entran los hackers en las cuentas bancarias? “Para hacerse cargo de cualquier cuenta, ya que el usuario malintencionado (HAcker) aprovecha las vulnerabilidades de la aplicación o encuentra alguna vulnerabilidad para obtener la cuenta de netbank del cliente víctima.

Hay muchas formas de ingresar a la cuenta del cliente víctima:

  1. Al volcar la base de datos de la cuenta de usuarios con pruebas manuales o herramientas automatizadas (difícil hoy en día)
  2. Secuestro de la sesión mediante el uso de vulnerabilidades de secuencias de comandos en sitios cruzados o mediante un ataque MITM (necesita conocimiento especializado)
  3. OTP bypass, la mayoría de los bancos utilizan la validación de OTP para restablecer la contraseña del usuario si existe esta vulnerabilidad, entonces es posible obtener una cuenta bancaria del cliente
  4. Ingeniería social

Espero que ayude a aclarar tus dudas.

Gracias

Nota: No tengo conocimiento de primera mano (o segunda mano) de esto. PERO si fuera un jugador de apuestas me aventuraría a decir:

  • Su dirección de correo electrónico y contraseña fueron parte de una violación en los últimos 5 años y ¡Ups! Usó la misma contraseña en Bank of America. Elite hacker solo prueba cada combinación de correo electrónico y contraseña en el basurero de Bank of America, ya que tiene la mayor base de clientes de EE. UU. El tuyo funciona, boom está.
  • Ahora, digamos que su primo está navegando por Facebook y ven un anuncio que promete un 50% de rentabilidad intercambiando algún activo ridículo o entrando en la preventa de una ICO “caliente”. Descargan la aplicación loca, aceptan rápidamente la larga lista de permisos y comienzan a operar. Unos días más tarde, recibirá un correo electrónico de “su primo” que le enviará un regalo de $ 25 para Navidad. Al hacer clic, el sitio se parece a su banco, por lo que ingresa sus credenciales, pero ¿no es extraño que no funcionen? Womp, con punta de lanza. Acabas de dar a los malos tus credenciales.
  • Y finalmente, estás teniendo un domingo flojo y tu teléfono suena desde un número desconocido. Una mujer muy amable con acento del medio oeste explica que está llamando desde su banco y necesita confirmar un par de transacciones recientes. Ella se burla por un tiempo, pero finalmente se pone manos a la obra y le pide que continúe y confirme su inicio de sesión en línea. Opps, Sue de Ohio es realmente Sergey de Donetsk.

La forma más común de piratear el acceso a la cuenta bancaria de una víctima es:

Trojan Banking: software malicioso que se instala en la máquina de la víctima a través de varios vectores: descarga archivos pirateados, spam de enlaces maliciosos, explotación de vulnerabilidades de sistemas operativos o software, etc. Una vez instalado, el software espera el acceso de la víctima al sistema bancario en el hogar , cuando este software malicioso “se despierta” y secuestra la sesión autenticada del usuario.

Envenenamiento de DNS: los piratas informáticos cambian la configuración de DNS del operador y redirigen su conexión. SUGERENCIA: configure su computadora para usar el DNS de Google (8.8.8.8 y 8.8.4.4) en lugar de confiar en el DNS del operador.

Phishing: la técnica de enviar correos electrónicos fraudulentos que falsifican la comunicación de una institución financiera e inducen a la víctima a ingresar su nombre de usuario, contraseña y códigos de seguridad. Con estos datos, el atacante hace el acceso.

Ingeniería social: a través del contacto telefónico y / o whatsapp, se induce a la víctima a creer que se está comunicando con la institución bancaria y pasa sus credenciales de acceso al atacante.

Existen otras técnicas o combinaciones de las anteriores que pueden proporcionar acceso fraudulento. De hecho, esta posibilidad existe y dado que no existe un sistema 100% seguro, el contador, como el más interesado, siempre debe monitorear el acceso al registro de la cuenta y nunca compartir con terceros los datos de acceso de credenciales. Se recomienda no utilizar computadoras públicas para acceder a la banca en el hogar y mantener el sistema operativo de la computadora personal siempre actualizado. Al hacer uso de las redes sociales, tenga cuidado con los enlaces enviados, pueden dirigirlo a páginas falsas.

Aunque no se resuelve en el 100% de los casos, asegúrese de tener un antivirus instalado en sus computadoras y dispositivos, y recuerde: las personas son la parte más frágil en un ataque de delito cibernético, pero pueden ser las más fuertes si se dan cuenta.

Los hackers tienen mucha pasión. En primer lugar, obtienen toda la información sobre usted y su cuenta bancaria. A veces lo llaman y le preguntan los detalles de su banco como PIN. Después de eso atacan en su cuenta. En muchos casos, retiran su dinero en efectivo. Nunca dé sus datos bancarios a nadie.

Estoy escribiendo por primera vez en quora. Y mi inglés no es bueno. Así que por favor olvidé mis errores gramaticales.

Gracias por leer,………

suplantación de identidad

phishing (atrayéndote a un sitio donde envías tus datos y luego tik tik obtuvieron herramientas privadas que usan para realizar transferencias en segundos)

algunos piratas informáticos se conectaron con el personal del banco, lo cual es un criterio ininterrumpido