/getHTML/media/1243568
Aníbal Quiroga: "La presidenta del TC no le puede prestar atención a un condenado"
/getHTML/media/1243566
Alfonso Bustamante, Confiep: "¿Por qué no se compran aviones usados como Argentina?"
/getHTML/media/1243565
Martin Salas: "Es fácil hablar cuando no aumentas el presupuesto de la Fiscalía"
/getHTML/media/1243564
Agustín Pérez Aldave: "Felipe Pinglo fue el cronista de Lima"
/getHTML/media/1243473
¿Los peruanos celebran Halloween o Día de la Canción Criolla? en Ciudadanos & Consumidores
/getHTML/media/1243373
Carlos Anderson: "¿Por qué se empecinan en comprar 24 aviones nuevos?"
/getHTML/media/1243175
José Baella tras disolución del Movadef: "La Fenatep debería ser investigada"
/getHTML/media/1243177
Iván Arenas sobre el paro en APEC: "Es un paro político e ideológico"
/getHTML/media/1243150
Renato Alí Núñez: "El caso Movadef podría ser una guía para otros movimientos"
/getHTML/media/1243185
¿Quiénes serán los Senadores de 2026?
/getHTML/media/1243007
Max Anhuamán sobre disolución de Movadef: "La decisión del Poder Judicial es histórica"
/getHTML/media/1243009
Guillermo Loli: "El 86% no quiere que Antauro postule"
/getHTML/media/1242963
Alfredo Torres analiza encuesta Ipsos: "Keiko y Antauro han crecido un poco"
/getHTML/media/1242972
Martín Pérez sobre beneficios del Puerto de Chancay: "Japón quiere ampliar inversión"
/getHTML/media/1242611
Alessandra Fuller: "A mí me encantan los retos”
/getHTML/media/1242442
Ana Jara: "Sí Dina Boluarte sigue así, no llega al 2026"
/getHTML/media/1242470
Javier Luna: "Donde hay un peruano con fe, aparecerá el Señor de los Milagros"
/getHTML/media/1242413
Silvia Miró Quesada: "Creo que el cáncer tiene que ver mucho con la actitud"
/getHTML/media/1242469
Día Mundial de la Suegra ¿El peruano quiere a su suegra? en Ciudadanos y Consumidores
/getHTML/media/1242118
Fernando Silva sobre Martín Vizcarra: "Acusación es bastante sólida por ello intentan evitar el juicio"
/getHTML/media/1242112
César Campos sobre Dina Boluarte: "La señora no sabe que todo es política"
/getHTML/media/1241958
Silvana Carrión: "Condena de Alejandro Toledo es resultado de un trabajo arduo"
/getHTML/media/1241947
Yvan Montoya sobre sentencia a Alejandro Toledo: "No importa el tiempo, la justicia te alcanza"
/getHTML/media/1241551
Gladys Echaíz sobre elección de Delia Espinoza: "Ojalá que le cambie el rostro al Ministerio Público"
/getHTML/media/1239253
Dina Boluarte endeudará al Perú por S/ 7,500 millones para comprar 12 aviones de combate
/getHTML/media/1239251
Todo lo que debes saber sobre el sorteo 'Escapada de Primavera'
PUBLICIDAD

Cuidado con los que espían el teléfono por encima del hombro

Eset advierte sobre la técnica de estafadores que espían el teléfono o computadora al momento que ingresan los datos y roban la información confidencial.

Imagen
Fecha Actualización
Para muchos usuarios el phishing o la descarga por error de algún malware son las principales amenazas en Internet contra los datos personales y profesionales. Sin embargo, desde ESET advierten que no todo es tan sofisticado. A veces, las viejas técnicas, como espiar por encima del hombro el teléfono de una persona distraía o incluso revisar la basura de alguien, pueden ofrecer un mejor retorno de la inversión, y hay muchos estafadores oportunistas dispuestos a intentarlo.
“Espiar de cerca es una modalidad a la que suelen recurrir los estafadores incluso antes que llegaran los smartphones y las computadoras portátiles. Basta con preguntarle a cualquier persona a la que le hayan robado el PIN de su tarjeta de crédito o lo dígitos de su tarjeta telefónica. Hoy en día, las posibilidades de obtener datos sensibles de esta manera son mayores. Nuestros estilos de vida, apresurados y con múltiples dispositivos, son un imán para estafadores que miran por encima de nuestro hombro mientras ingresamos las credenciales de nuestra cuenta bancaria o de nuestro correo”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.
La mayoría de los usuarios subestima que alguien pueda robar su información espiando por encima del hombro. Se cree que se es capaz de ver a alguien acechando detrás con los ojos pegados a la pantalla. Pero también es cierto que los delincuentes solo necesitan tener una oportunidad.
Jake Moore, especialista de ESET, reveló cómo fue capaz de obtener los detalles de inicio de sesión de cuentas de servicios online de sus amigos en unas pruebas que hizo con el consentimiento previo de estas personas. Su investigación demuestra cuán expuestos se está frente a atacantes inteligentes, especialmente en entornos informales como bares, cafés y restaurantes.
1. Robando las credenciales de Snapchat
En su primer experimento, Jake le apostó a un amigo que podría secuestrar su cuenta de Snapchat, incluso estando protegida por la autenticación en dos pasos. Utilizando la función de restablecimiento de contraseña, ingresó el número de teléfono y seleccionó la opción para recibir un mensaje con un código de confirmación. Simplemente mirando por encima del hombro el mensaje de confirmación cuando apareció en la pantalla de inicio de su amigo, pudo tomar el control completo de la cuenta. Incluso un segundo código SMS enviado como confirmación fue ignorado por el titular de la cuenta, pero observado e ingresado por Jake apenas llegó la notificación a su dispositivo.
Si bien es posible que un atacante normalmente no conozca el número de teléfono de su víctima, sí es probable que pueda encontrarlo en línea a partir de filtraciones de datos previamente divulgadas o aprovechando la información pública disponible  en Internet, incluso información publicada en las redes sociales. Al llamar al usuario y fingir ser un empleado de dicha compañía de redes sociales, un atacante podría engañar al usuario para que entregue su código SMS.

2. Robando las credenciales de PayPal:
En un segundo experimento similar, Jake le apostó a un amigo que podría secuestrar una de sus cuentas en línea. Esta vez fue a la página de inicio de sesión de PayPal para solicitar un restablecimiento de contraseña. Conociendo el correo electrónico del usuario, lo escribió y seleccionó la opción de verificación de seguridad vía código SMS enviado a su teléfono. De manera similar al ejemplo anterior, Jake pudo observar encubiertamente en el dispositivo de su compañero mientras el código parpadeaba y de esta manera logró acceder a la cuenta de PayPal de su amigo.
En estos casos un atacante necesitaría obtener el correo electrónico de una víctima, ya sea mirando por encima de su hombro o encontrando esta información previamente. Luego, tendría que acercarse al usuario para captar ese código de confirmación cuando llega al dispositivo de la víctima. Una oficina o escuela, o un entorno en que quienes estén presentes sepan algún dato del otro, son el lugar perfecto. Si un atacante tiene sus ojos puestos en una persona que permanece en un lugar público durante un tiempo suficiente, se puede pensar que en algún momento tendrá la posibilidad de detectar cuál es su dirección de correo electrónico.
Según ESET, lo primero que debe quedar claro es que las barreras de seguridad, en muchos casos, son demasiado fácil de saltar para los actores maliciosos. Especialmente alguien tiene los ojos puestos encima de una laptop o teléfono. Una vez que un criminal tiene acceso a una cuenta, podría:
· Cambiar las credenciales de inicio de sesión y luego extorsionar a las víctimas que quieren recuperar el acceso
· Utilizar técnicas de fuerza bruta para probar las mismas credenciales de inicio de sesión para acceder a otras cuentas
· Robar información personal para realizar fraudes con de identidad o enviar mensajes de phishing
· Acceder y desviar fondos a sus propias cuentas
· Intimidar a las víctimas publicando contenido inapropiado desde sus cuentas

¿Cómo prevenir ser víctima?
El impacto de sufrir el secuestro de una cuenta puede durar muchos meses. Si los actores maliciosos lograron robar fondos e información personal, se podría sufrir de intentos de phishing en los meses siguientes. Recuperar los fondos perdidos y restablecer los datos de tarjetas de crédito, por ejemplo, puede llevar aún más tiempo. Considerando esto, ESET comparte recomendaciones para reducir el riesgo de ser víctima de esta modalidad:
1. Nunca reutilizar contraseñas en todas las cuentas: Utilizar un administrador de contraseñas para almacenar credenciales únicas y seguras. Activar la autenticación en dos pasos (MFA), pero elegir una aplicación de autenticación (por ejemplo, Google Authenticator, Microsoft Authenticator) en lugar de la opción de código SMS.
2. Siempre mantenerse alerta al iniciar sesión en las cuentas en público: Eso podría significar dejar de trabajar en aviones, trenes, aeropuertos, vestíbulos de hoteles o lugares similares abarrotados de gente. O, al menos, trabajar de espaldas a una pared.
3. Usar una pantalla de privacidad para la computadora: De esta manera se reduce considerablemente la visibilidad de la pantalla para quienes no estén frente al monitor.
4. Desactivar las notificaciones visualización del contenido de las notificaciones en pantalla para SMS, correos electrónicos y alertas: Si alguien accede a una cuenta sin consentimiento es importante investigar de inmediato.
5. Nunca dejar ningún dispositivo fuera desatendido en un espacio público: Y asegurarse de que esté bloqueados con códigos de acceso fuertes.
“Los delincuentes que se dedican a espiar por encima del hombro siguen siendo una amenaza, en gran medida, subestimada. Esto no significa que probablemente intenten engañarte con más frecuencia de esta manera que a través de un phishing. Pero, sí aplican las mismas reglas: mantenerse alerta, estar preparado y realizar buenas prácticas de seguridad”, concluyó el investigador de ESET.