Categories: Seguridad

Qué es el Overlay, la nueva técnica de ciberdelincuencia para robar credenciales bancarias

En el evolutivo mundo de la ciberdelincuencia ha surgido una nueva técnica conocida como “Overlay”, convirtiéndose en una de las tácticas preferidas de los criminales cibernéticos para robar credenciales bancarias y otros datos confidenciales, afectando tanto a ordenadores como a dispositivos móviles y tabletas.

El Banco Santander, a través de su página web, ha alertado sobre esta amenaza emergente, describiendo en detalle cómo opera esta técnica fraudulenta. El Overlay implica la superposición de una pantalla fraudulenta sobre la aplicación legítima que el usuario está utilizando en ese momento, a menudo camuflándose como una ventana emergente o notificación. De esta manera los usuarios, sin ser conscientes de ello, ingresan sus datos en la pantalla falsa, lo que permite que esta información llegue directamente a manos de los ciberdelincuentes. Aunque cualquier usuario puede convertirse en víctima de esta técnica debido a la infección por malware que la sustenta, suele ser empleada principalmente en ataques dirigidos a empresas.

Cómo funciona el Overlay

Para entender mejor cómo funciona un ataque de Overlay, es crucial conocer que su éxito depende de una infección previa por malware en el dispositivo de la víctima. Esta infección suele ocurrir a través de descargas de archivos maliciosos, como resultado de ataques previos de phishing, smishing o al visitar páginas web no seguras. En pocas palabras, un dispositivo infectado es el terreno fértil para la técnica de Overlay.

El malware previamente instalado facilita la ejecución del ataque, ya que los ciberdelincuentes pueden superponer una pantalla fraudulenta sobre las aplicaciones o ventanas legítimas del usuario. Esto a menudo ocurre sin que el usuario tenga conocimiento de ello, lo que aumenta el éxito del ataque.

Cómo Protegerse frente a ataques de Overlay

Dada la creciente prevalencia de esta técnica, es esencial que los usuarios tomen medidas para protegerse como las siguientes:

  • Descargar desde fuentes oficiales: Es fundamental descargar aplicaciones, programas y archivos únicamente desde fuentes oficiales y confiables. En el caso de dispositivos móviles o tabletas, evitar la instalación de aplicaciones fuera de las tiendas de Android o iOS. Asimismo, es importante evitar la descarga de programas o archivos desde páginas web no seguras en ordenadores.
  • Actualizar software y antivirus: Mantener el sistema operativo y las aplicaciones siempre actualizadas es esencial para fortalecer la seguridad. La actualización constante es proporcionada por los fabricantes y puede cerrar posibles brechas de seguridad. Los antivirus también desempeñan un papel crucial al realizar inspecciones regulares en busca de malware. Dado que el malware es a menudo difícil de detectar para los usuarios comunes, los antivirus proporcionan una capa adicional de protección.
  • Prestar atención a comportamientos inusales: Prestar atención a comportamientos inusuales o sospechosos durante la navegación. Si algo no parece estar funcionando como de costumbre, es recomendable cerrar la pantalla y volver a abrirla antes de ingresar datos confidenciales. Esto puede ayudar a identificar la presencia de una pantalla superpuesta.
  • Comprobación de pantallas superpuestas: En caso de sospecha, los usuarios pueden verificar si hay pantallas superpuestas activas en sus dispositivos. Esto se puede hacer mostrando en pantalla todas las aplicaciones o ventanas abiertas, ya sea mediante el botón de vista de tareas en ordenadores o a través de las opciones disponibles en teléfonos móviles.
Antonio Rentero

Recent Posts

Los ingresos anuales recurrentes de IFS crecen un 30%

La compañía ha registrado durante el tercer trimestre incrementos del 20 % en ingresos por…

7 horas ago

Fujitsu lanza una IA que piensa de forma autónoma y colabora con humanos

Fujitsu Kozuchi AI Agent se ofrecerá a través de la plataforma Fujitsu Data Intelligence PaaS.

8 horas ago

Los dispositivos TOUGHBOOK se certifican con Red Hat Enterprise Linux

De momento han sido certificados los modelos TOUGHBOOK 55mk3 y TOUGHBOOK 33mk4.

8 horas ago

Carmen Boronat, nueva CEO de la consultora Cloud District

El objetivo de esta compañía, especializada en productos digitales, es ayudar a las organizaciones combinando…

9 horas ago

Appian elige a Estefanía Vázquez como vicepresidenta de servicios financieros para Iberia y Latinoamérica

Entre sus cometidos están supervisar la implementación de proyectos y el desarrollo de iniciativas de…

10 horas ago

Los españoles están dispuestos a pagar más en Black Friday y Navidad para ayudar al pequeño comercio

Así lo afirma un 71 % de los consumidores encuestados por GoDaddy. Hasta una cuarta…

10 horas ago