La mayoría de las personas todavía usan efectivo para las transacciones, pero también se ha reconocido la conveniencia de las soluciones de pago electrónico que han ganado popularidad a lo largo de los años. Según una encuesta reciente de la Reserva Federal, los pagos en efectivo representaron solo el 26% de todos los pagos. El 65% de los pagos se realizan con tarjetas de crédito y débito y medios de pago electrónicos. ¿Son las aplicaciones más seguras que las tarjetas de crédito? ¿Cuáles son los principales riesgos? Esto es lo que necesita saber.
La pandemia de COVID-19 también ha provocado cambios en la forma en que las personas compran, con una mayor demanda de comercio electrónico, ya que los gobiernos restringen la interacción humana para reducir la propagación de enfermedades y las personas se autoaislan y compran en línea.
La conveniencia es lo que más valoran los compradores, y el crecimiento de los métodos de pago sin efectivo y las compras en línea, junto con el uso de teléfonos inteligentes para comprar, ha llevado a un aumento en la adopción de métodos de pago móviles. Resulta que Apple Pay, Google Pay, PayPal, Venmo y WeChat Pay son las aplicaciones de pago móvil más populares. Sin embargo, estas aplicaciones pueden presentar muchos riesgos y los ciberdelincuentes nunca pierden la oportunidad de involucrarlas en estafas.
riesgos
Dado que nos enfocamos principalmente en las aplicaciones de pago móvil, no hace falta decir que si usa dichas aplicaciones, uno de los mayores riesgos es perder su teléfono inteligente, que contiene la mayor parte de su información confidencial y datos de pago. Si no lo protege correctamente, los delincuentes podrían usar su tarjeta o aplicación de pago para realizar todo tipo de compras. Tal evento podría dejarlo sin tarjeta de crédito o, peor aún, afectar su calificación crediticia, lo que puede dificultarle obtener un préstamo o una hipoteca en el futuro.
Incluso los teléfonos inteligentes pueden infectarse con malware. Se pueden realizar diversas actividades maliciosas en cualquier dispositivo; los keyloggers pueden registrar cada toque que haga en la pantalla y transmitirlo a los ciberdelincuentes, permitiéndoles obtener sus contraseñas o credenciales de inicio de sesión para acceder a aplicaciones pagas. Alternativamente, pueden instalar aplicaciones falsas en su dispositivo que pretenden tener varias funciones legítimas para hacerse cargo de sus aplicaciones pagas. Por ejemplo, los investigadores de ESET descubrieron un troyano disfrazado como una herramienta de optimización de la batería que se dirigía a los usuarios de la aplicación oficial de PayPal e intentaba transferir 1000 € (aproximadamente 1200 $) a la cuenta del atacante. .
Evite las estafas
Además de intentar robar su teléfono inteligente directamente o tratar de infectarlo con malware, los ciberdelincuentes también confían en otra forma más tradicional de ganar dinero nuevo: las estafas en línea.
La premisa suele ser similar a otros intentos de fraude, como hacerse pasar por alguien que conoce y pedir ayuda en caso de emergencia. Los delincuentes también pueden acceder a su lista de contactos y hacerse pasar por personas a las que ya les ha enviado dinero mediante una aplicación de pago móvil.
Los ciberdelincuentes también pueden recurrir a métodos clásicos de fraude. Pueden usar aplicaciones de citas para crear nuevas interacciones y luego, una vez que la víctima confía en el criminal, intentan extorsionarlo por varias razones, como varias facturas del hospital.
Las estafas de lotería también son una táctica común: se les dice a los objetivos que ganaron un premio mayor, pero deben pagar una tarifa de transacción para reclamarlo. Por supuesto, nunca ganarán premios ficticios de loterías ficticias en las que ni siquiera participaron, y probablemente nunca recuperarán sus llamadas «tarifas de transacción».
Luego están los ataques de phishing, en los que los estafadores se hacen pasar por la empresa propietaria de la aplicación de pago móvil utilizada por la víctima. Los sitios de parodia intentan engañar a las víctimas para que revelen las credenciales de su cuenta para que puedan acceder a sus ganancias o vender sus datos de inicio de sesión en los mercados de la red oscura.
Otro tipo de amenaza involucra solicitudes de spam que aparecen directamente en las cuentas de los usuarios. Si un usuario hace clic accidentalmente en una de estas solicitudes, se activará inmediatamente una transferencia del monto solicitado al estafador.
Cómo protegerse
La primera línea de defensa disponible para proteger sus datos y su dinero es habilitar todas las medidas de seguridad que ofrece su teléfono inteligente. Estos pueden incluir habilitar una combinación de un método de desbloqueo biométrico (escaneo facial, escaneo de retina, escaneo de huellas dactilares) y un código de desbloqueo simple. Una vez hecho esto, se dificulta tanto el acceso al smartphone como el uso de las aplicaciones de pago, ya que pueden pedirte que verifiques tu identidad cada vez que quieras acceder a ellas, realizar una transacción o comprar algo.Tanto en dispositivos Android como Apple también tiene el «Buscar mi teléfono», que le permite bloquear su teléfono de forma remota en caso de pérdida o robo… e incluso puede permitirle borrar de forma remota los datos de su teléfono.
La mayoría de las aplicaciones de pago también le permiten habilitar funciones de seguridad adicionales, como la autenticación de dos factores, que debe habilitar de inmediato si aún no lo ha hecho. También puede bloquear aplicaciones con medidas de seguridad alternativas, como bloqueos biométricos o basados en contraseñas, que también se pueden habilitar para transacciones. También debe habilitar las notificaciones para recibir notificaciones cada vez que se produzca una transacción o un pago. Si detecta alguna actividad sospechosa, se le notificará (casi) en tiempo real.
Para evitar la descarga de aplicaciones maliciosas que pueden apuntar a su billetera, siempre debe escanear cuidadosamente las aplicaciones instaladas para evitar las ilegítimas. Una regla importante es también prestar atención a los permisos que solicita la aplicación.
Por último, pero no menos importante, considere usar software de seguridad para protegerse de una amplia gama de amenazas y ayudar a detener la actividad maliciosa. Una ventaja adicional es que los productos de seguridad integrales tienen módulos de seguridad de pago para proteger sus aplicaciones financieras.
El punto de vista de un analista de malware
Lukas Stefanko, investigador de malware en ESET, dijo que si bien el uso de aplicaciones de pago móvil es riesgoso, también existen aplicaciones seguras.
«Los pagos sin contacto que utilizan servicios como Apple Pay o Google Pay son más seguros que el uso de tarjetas de crédito reales porque estos servicios no proporcionan el número de tarjeta de crédito real al comerciante; en cambio, proporcionan un nombre de cuenta ficticio que se genera para cada pago». Stefanko dijo. También agregó que los usuarios pueden deshabilitar la función .NFC como una medida de seguridad adicional si quieren evitar que los hackers de sombrero negro cerca de la víctima hagan un mal uso de las tarjetas de sus teléfonos inteligentes.