Cómo hackean una cuenta bancaria – Protégete [2018]

En el mundo del hacking todo es posible, desde robar la contraseña de cualquier cuenta Facebook, a hackear una cuenta bancaria a miles de kilómetros de la víctima.

Otra cosa muy distinta es que hacerlo sea fácil. En este artículo vamos a mostrarte las técnicas explicadas paso a paso que más se emplean para vulnerar los sistemas de seguridad de las webs de los bancos, y cómo los hackers emplean una mezcla de conocimiento e ingeniería social para acceder a los datos bancarios de cualquier cliente para posteriormente vaciar su saldo.

Ten en cuenta que hackear cualquier cosa que no sea de tu propiedad es ilegal, y nuestra web como-hackear.com es puramente divulgativa. Estamos totalmente en contra del hacking ilegal porque, valga la redundancia, es ilegal y puedes acabar en prisión. Infórmate, aprende, protégete, pero sé legal 😉

Si hablamos de hackeos de cuentas de banco debemos diferenciar varias técnicas. La más empleada y útil sería sin duda el phishing, seguida del keylogger y por último pura ingeniería social. Olvida eso de hackear o vulnerar el sistema de seguridad de un banco, ya que, a menos que seas un hacker profesional muy bueno, no podrás hacerlo. Uno de los grandes errores que se presumen a menudo es que los que hackean cuentas de Facebook o cuentas bancarias, normalmente ni siquiera son hackers profesionales, son lammers o novatos que han aprendido las malas artes por terceras personas. Un hacker profesional no busca hacer daño ni robar, busca vulnerar y aprender a mejorar.

Pasemos a la acción chicos 😉

Hackear cuentas bancarias con Phishing

Esta técnica aterroriza por lo sencilla que puede llegar a ser, y combinada con sistemas de publicidad muy conocidos tiene una efectividad total.

Consiste en clonar la página de login del banco (donde ponemos los datos bancarios) y hacer creer a un usuario de dicho banco que está en la página oficial. La persona pondrá todos sus datos y realmente nos los estará enviando a nosotros, que podremos emplearlos para acceder a su cuenta y traspasarnos el dinero. Vamos a explicarte paso a paso un caso real de cómo funciona.

Caso real de phishing de banco por Internet

Imagina que tienes una cuenta en Banco Santander. La mayoría de las personas buscan en Google «Santander» o «Banco Santander».  Los hackers utilizan campañas de Adwords (publicidad) para mostrar a los usuarios su páginas clon, que se asemejan a la oficial del banco Santander y en la que las víctimas caerán como condenados.

phishing cuentas bancarias

Supuestamente hay un problema de seguridad y la página te pide que añadas TODOS los datos de tu tarjeta de crédito. De este modo el hacker que ha creado esta página tendrá acceso a toda tu información, ya que teniendo sólo el username y contraseña de tu cuenta podría acceder a la misma, pero no podrá hacer ningún movimiento (por los mecanismos extra de seguridad que emplean las webs).

robar cuenta banco paso a paso internet

 

No te llegará absolutamente nada, por supuesto, ya que este último aviso se trata de un truco para ganar tiempo. Debajo del mensaje aparecen varios números de teléfono que te mantendrán en espera durante muchos minutos, sin resultados. El hacker ya tiene tus datos bancarios y también tus datos de la tarjeta de crédito, y para cuando te dés cuenta y llames al número real del banco o la policía, ya habrán dejado tus cuentas en cero.

Este es un caso bastante profesional de hacking de cuentas empleando phishing, pero también existen otras formas de hacerlo. Por poner un ejemplo profesional, en el mayor hackeo bancario de la historia cientos de millones de dólares fueron robados de 90 instituciones bancarias en 30 países distintos. Sólo en costos relacionados a resolver este hackeo masivo (realizado por rusos y chinos) los bancos van a gastar otros tantos millones de dólares en compensaciones.

Estos hackers profesionales reprogramaban cajeros automáticos y utilizaban miles de botnets que esparcían millones de emails de phishing para infectar ordenadores con malware, keyloggers y otras técnicas más avanzadas para robar contraseñas.

Extraer contraseñas por Internet con keylogger

Un keylogger es un «detector de teclas», en Cnet se pueden encontrar gratis. Los hackers instalan estos keyloggers  de forma oculta en los PC de las víctimas, y comienzan a recibir toda la información del PC controlado: contraseñas, emails y usernames incluidos.

Instalar un keylogger en el ordenador de la víctima no es tan complicado. Se puede mandar un falso programa por email, se puede ocultar en segundo plano al instalar cualquier otra cosa, y si tienes acceso al ordenador, ya sea físicamente o por TeamViewer, directamente puedes instalarlo en cuestión de segundos.

Esta técnica no es tan empleada, pero sí es conocida por usuarios más novatos en el arte del hacking.

Clonación de tarjetas de crédito

Esta técnica se popularizó hace unos años y a día de hoy, 2016, sigue siendo la práctica más empleada para extraer dinero de cuentas de banco. Clonar una tarjeta es muy sencillo si el hacker tiene el material adecuado (una máquina clonadora) y el proceso se completa en cuestión de segundos.

Puedes sufrir una clonación en un restaurante, en una tienda, en una gasolinera o en cualquier otro lugar, por eso es recomendable que nunca dejes que se lleven tu tarjeta o la pierdas de vista, aunque sea un momento.

En este vídeo que te mostramos a continuación puedes ver como un clonador clona tarjetas en una gasolinera:

Como puedes ver el proceso es terriblemente sencillo y una vez tengan tu tarjeta clonada comenzarán a realizar comprar por Internet.

En países como España las tarjetas más modernas tienen sistemas de seguridad extra, como conexiones al banco para verificar una cifra, llamadas de confirmación de compra u otros sistemas automáticos de detección de fraudes, pero esto sólo te salvará en algunas ocasiones.

El famoso correo para verificar tus datos

Hemos hablado de phising y de páginas clon anteriormente en este artículo, pero sin duda, una parte de gran importancia en los hackeos de cuentas bancarias es el email de verificación -falso por supuesto- que se utilizan como reclamo para conseguir nuestros datos.
Este correo, suele mirar la apariencia de los correos corporativos de nuestro banco y nos indica qué debemos realizar una acción como por ejemplo verificar nuestros datos precisamente para estar más seguros. Si nos fijamos en el remitente, rápidamente podremos desconfiar, ya que es muy posible que la dirección se parezca pero no sea el dominio oficial de nuestro banco.
No hace falta ni decir que si hacemos clic en el enlace que nos manden iremos directamente a una página clon, cuyo aspecto será prácticamente igual a la de nuestro banco.
No sólo vale con estar prevenidos y no caer en la trampa, sino que, al encontrarnos con uno de estos correos, lo correcto será que no solo marcamos como spam al remitente sino que informemos de esta actividad a las autoridades pertinentes (que serán unas u otras según el país en el que vivamos).
Cada día, miles de estos correos son enviados a usuarios cuya información ha sido extraída de bases de datos públicas y no tan públicas.

Los hackers hasta venden programas  para hackear tus cuentas

El caso de Alexander Panin corrió como la pólvora entre los medios hace unos años. Este hacker de 24 años no sólo saqueaba sus víctimas, sino que también fue capaz de preparar y comercializar un programa para que otros hackers pudiesen hacer lo mismo. El programa, conocido como Spy Eye, costaba alrededor de 1000 $ y permitía hackear cuentas de banco de cualquier parte del mundo.
Para que nos hagamos una idea de la magnitud de esta noticia, hay que tener en cuenta que se calcula que gracias a estos programas millones y millones de dólares han sido hackeados encuentras de todo el mundo.
Por suerte, este y algunos hacker más que se dedicaban a programa de este tipo de software están ahora entre rejas. No obstante, eso no significa para nada que el peligro a sufrir un ciberataque sea cada vez mayor.

Consejos de la Policía ante casos de hacking

  1. Para las claves de tarjetas y cuentas, procura utilizar siempre y en todo momento claves de acceso donde mezcles números, letras y símbolos diferentes. No emplees palabras o bien cifras de público conocimiento o simples de adivinar como tu cédula/DNI, dirección o tu fecha de nacimiento.
  2. No dejes que absolutamente nadie utilice tu nombre de usuario, ni conozca ninguna de tus claves bancarias. Cámbialas de forma periódica y nunca dejes las claves de acceso escritas y/o al acceso de empleados, familiares o extraños.
  3. No reenvíes ni abras cadenas de correos nunca. Son cosas del pasado y a día de hoy son peligrosas.
  4. No ingreses en mensajes de correo de «quien te suprimió de Messenger». Esta es una forma de común de hacer phishing para hackear tus claves de acceso al banco.
  5. No prestes tus cuentas de banco corrientes a personas que no sean de tu plena confianza. Evita problemas de este tipo.
  6. Ante cualquier anomalía o si dudas que has sido hackead@, llama a la oficina de Delitos Informáticos de tu país, y si no lo sabes, al número de emergencia. Ellos te pondrán en contacto con el departamento adecuado.

¡Ya sabes! El hacking bancario está a la orden del día y debes tener cuidado, si te interesa también puedes informarte de técnicas para hackear Facebook aquí, o si estás en una situación comprometida aprender cómo recuperar una cuenta hackeada o robada.

En Tutoriales
    1. OM 14 marzo, 2016
      • Santiago (Admin) 14 marzo, 2016
    2. Da 31 marzo, 2016
      • Santiago (Admin) 31 marzo, 2016
    3. YIYI. 4 abril, 2016
    4. Franco Villarreal. - 4 abril, 2016
      • Santiago (Admin) 5 abril, 2016
    5. BRCLHOT 6 abril, 2016
    6. martin 8 abril, 2016
    7. warken de la torre arturo 8 abril, 2016
    8. arturo warken de la torre 10 abril, 2016
    9. arturo warken 12 abril, 2016
    10. apaces 16 abril, 2016
    11. jose velasquez 23 abril, 2016
    12. Beny El Toro 26 abril, 2016
    13. jonathan arriba 27 abril, 2016
    14. bengy 30 abril, 2016
    15. francisco 3 mayo, 2016
    16. Carlos 5 mayo, 2016
    17. julio 5 mayo, 2016
    18. julio 5 mayo, 2016
    19. jose victor 10 mayo, 2016
    20. Ismael 17 mayo, 2016
    21. señor xx 18 mayo, 2016
    22. lx 19 mayo, 2016
    23. Krinox 25 mayo, 2016
    24. Rootkid 25 mayo, 2016
    25. Rootkid 25 mayo, 2016
    26. josefina 26 mayo, 2016
    27. Jesus 27 mayo, 2016
    28. Juan Parra 28 mayo, 2016
    29. Juan Parra 28 mayo, 2016
    30. Eduardo trejo 29 mayo, 2016
    31. Ramon 29 mayo, 2016
    32. k ase 31 mayo, 2016
    33. Andres 1 junio, 2016
    34. Manuel 1 junio, 2016
    35. Mariela 5 junio, 2016
    36. Pap 11 junio, 2016
    37. Miguel 15 junio, 2016
    38. Jimes 19 junio, 2016
    39. Abner Aguilar cruz 21 junio, 2016
    40. Guiller34 28 junio, 2016
    41. Miguel Fuica 2 julio, 2016
    42. josu 10 julio, 2016
    43. daniel 20 julio, 2016
      • Santiago (Admin) 25 julio, 2016
    44. jesus 24 julio, 2016
    45. miguel angel 28 julio, 2016
    46. Valeria Robles 29 julio, 2016
    47. ayato 12 agosto, 2016
    48. ayato 12 agosto, 2016
    49. MaddoxX 24 agosto, 2016
    50. maria 9 septiembre, 2016
    51. Pedro 22 septiembre, 2016
    52. yeison colmenares 18 noviembre, 2016
    53. WarningServicesWeb 4 diciembre, 2016
    54. expor alviz 16 diciembre, 2016
    55. Jim Rodriguez 14 enero, 2017
    56. jose 14 marzo, 2017
    57. Luis 18 mayo, 2017
    58. ileana 24 marzo, 2018
    59. elblack 24 abril, 2018
    60. Ivannia 7 mayo, 2018
    61. incognito 9 junio, 2018
      • Mati 10 noviembre, 2019
    62. Tatyyy 13 agosto, 2018
    63. gabriela garcia 28 agosto, 2018
    64. luis 29 septiembre, 2018
    65. Jhandres 31 octubre, 2018
    66. angel 9 noviembre, 2018
    67. Rulas 21 noviembre, 2018
    68. Eros2013 4 diciembre, 2018
    69. Jorjon 16 marzo, 2019
    70. roller 17 mayo, 2019

    Comenta: