CONOCÉ CÓMO OPERAR DE FORMA SEGURA DESDE NUESTROS CANALES

MÉTODOS VIRTUALES DE ESTAFAS

Se dan por la solicitud de datos a través de diferentes medios electrónicos como email, redes sociales, páginas falsas, etc. La práctica más común en la actualidad se denomina “Phishing“.

Virus adjunto en el Mail

Los atacantes envían correos electrónicos con archivos maliciosos adjuntos, mayormente en formato “.ZIP”, e intentan que quien los reciba, los abran y los ejecuten. Al ejecutar el archivo, instala un software malicioso (virus) que queda instalado y escondido a la espera de que el usuario ingrese en un sitio bancario para realizar operaciones y robar la información.

Pishing

Se realiza a través de una falsa comunicación oficial de una entidad mediante un correo electrónico (más común), redes sociales, SMS o llamadas telefónicas, con el objetivo de obtener información como claves de acceso, números de tarjeta de crédito, cuentas bancarias, etc. ……………………………………………………………………………………………………………………………………………………………………………………………………………………

Pharming

Método muy similar al Phishing, pero en este caso se busca direccionar hacia páginas fraudulentas a pesar de escribir la dirección de Internet correcta No será necesario pulsar ningún enlace y la página web falsa será igual a la del Banco.  ……………………………………………………………………………………………………………………………………………………………………………………………………………………

Redes Sociales

Grupos o cuentas en Facebook, Twitter, etc. que responden consultas haciéndose pasar por el Banco incitando a los usuarios a compartir información o ingresar a sitios fraudulentos. ……………………………………………………………………………………………………………………………………………………………………………………………………………………

Malware – Terminología y prevención

Programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento, robar datos personales instalando un programa oculto (Troyano), copiar información que el usuario tipea en su teclado (Keylogger), entre otros.

                                      ¿Cómo prevenirlo?

  • Descargá Firewall o Servidor de seguridad: Es un software o hardware que ayuda a impedir el paso a los hackers, virus y gusanos informáticos que intenten entrar en tu equipo a través de internet.
  • Actualizá los programas: Por lo general, las actualizaciones de los programas ya vienen de modo automáticas y sus advertencias aparecen en forma de carteles de alerta. Asegúrate de aceptarlas cuando las veas.

Suplantación de identidad

Existe una nueva modalidad de estafa a través de la usurpación de tu identidad en la aplicación de mensajería Whatsapp. Te contamos cómo proceden los usurpadores, para que puedas estar alerta sobre esta problemática:

  1. Los estafadores se contactan con vos, y mediante una excusa solicitan que confirmes tu identidad. Los motivos que suelen dar se relacionan con una nueva actualización de Whatsapp, la habilitación de un turno para la vacuna de Covid-19, o cualquier otra excusa por la que necesiten “confirmar que sos vos”.
  2. Para comprobar que la persona a la que se están dirigiendo es la propietaria de la cuenta, los estafadores te solicitan que compartas un código de seguridad de seis dígitos que vas a recibir vía SMS.
  3. Al compartir este código, los estafadores toman control de tu cuenta y pueden iniciar sesión en otro dispositivo, accediendo al detalle de tus contactos y el historial de tus conversaciones.
  4. Con toda esta información, los estafadores hacen ingeniería social con tus contactos en base a tus últimas conversaciones, y se contactan en tu nombre para:
  • Solicitar que transfieran dinero a un tercero por una urgencia.
  • Ofrecer dólares de un supuesto amigo tuyo que necesita venderlos urgente y pasar los datos de una cuenta para realizar una transferencia.
  • Cualquier otro motivo que incluya el envío de fondos a terceros.

De la misma manera, si alguno de tus contactos sufrió una usurpación de identidad a través de esta modalidad, podrías recibir mensajes por parte de los estafadores pensando que se trata de tu contacto genuino.

Para prevenir que seas estafado por esta modalidad, te recomendamos:
-No respondas SMS desconocidos.

-No compartas con terceras personas códigos de seguridad que recibas a través de SMS o mensajes de Whatsapp.
-Para una mayor seguridad al utilizar Whatsapp, activá la verificación en dos pasos con PIN y/o E-mail como una barrera más de seguridad para el ingreso a tu cuenta y la recuperación. Podés hacerlo a través de Ajustes > Cuenta > Verificación en dos pasos


¿Cómo prevenirlo?
-No hagas click en links que provienen de remitentes desconocidos, lleguen por SMS o mail.

-No respondas ningún mensaje que te solicite información sensible como nombres de usuario, contraseñas, códigos de seguridad de tarjetas de crédito, etc.
-Es importante que sepas que Banco de Servicios Financieros nunca te va a solicitar ese tipo de datos sensibles por ningún medio. ……………………………………………………………………………………………………………………………………………………….
………………….
………………………………………………………………………………………………………………………………………………………………………
…………………………….
MÉTODOS FÍSICOS

Métodos de clonación, copia o robo de datos de tarjetas o personales. La práctica más común en la actualidad se denomina “Skimming“.

Skimming

Método aplicado a Cajeros Automáticos: se realizan modificaciones o agregados de dispositivos con el objetivo de copiar la banda magnética y la clave de seguridad de las tarjetas. De esa forma se pueden realizar compras y extracciones.

Los más comunes:

  • Agregado de una segunda ranura donde se insertan las tarjetas
  • Superponer un dispositivos similar en el lector de apertura de la puerta de ingreso.
  • Instalación de una micro cámara en la parte superior del cajero.
  • Colocar sobre el teclado original del cajero otro estéticamente similar.

Cómo prevenirlo: Verificá que las ranuras de ingreso de tarjetas y de salida de dinero no se encuentren obstruidas ni con dispositivos agregados. Además, si ves algo inusual (dispositivos u otros) no realices la operación.
Si consideras que tus datos se encuentran comprometidas, notificalo al Centro de Atención al Cliente.

Clonación

Método apicado a Tarjetas de Crédito: Se trata del robo de información de la tarjeta de Crédito y su posterior clonación. Puede realizarse a través de compras por Internet, de cajeros automáticos alterados y de transacciones en comercios en posnet adulterados. ……………………………………………………………………………………………………………………………………………………………………………………………………………………

Ingeniería Social

Método aplicado por teléfono, correo o en redes sociales: Las personas se hacen pasar por organismos oficiales con el objetivo de obtener datos confidenciales.

Es por eso que es importante que denuncies si fuiste víctima de una estafa a través de nuestros canales digitales verificados con un tilde azul. ………………………………………………………………….

}………………………………………………………………………………………………………

………………………………………………………………………………………………………………………………………………………………………………………………………………….

BUENAS PRÁCTICAS: Consejos útiles para mantener tu información protegida

……………………………………………………………………………………………………………………………………………………………………………………………………………………
¿Cómo proteger tus datos en Redes Públicas?

Es importante evitar el uso de Mi Cuenta Online en lugares públicos (cyber cafés, locutorios, etc.) ya que pueden tener programas conocidos como keyloguers que copian tus claves y otros datos ingresados.

En caso de que tengas que hacerlo:

  • Habilitá la opción de “Accceso seguro desde PC Púbica” que se encuentra en la pantalla de ingreso al sitio.
  • El teclado virtual ayuda a proteger los datos que ingresaran contra los programas y virus que pueden estar instalados en la PC que está utilizando el Usuario. Evitando el uso del teclado físico se elimina la posibilidad que las claves sean grabadas.
  • Para completar tu usuario y contraseña de identificación, deberás seleccionar con el mouse los datos que aparecen en el teclado virtual de la pantalla.

Prestar atención a que se vea el candado cerrado en la parte inferior del Navegador.

Si hacés click en el candado, podés comprobar la vigencia/validez del Certificado Digital y el tipo de encriptación.

No introduzcas información personal ni financiera en ventanas emergentes. ¿Por qué motivo? Porque no hay manera de comprobar el certificado de seguridad y no se puede asegurar que el sitio sea confiable.

Comprobar el acceso a sitios seguros. Cuando la comunicación se realiza en un entorno seguro la dirección de Internet (URL) de la página es “https”, en vez de “http”. La “s” es un indicador de que ingresaste en un servidor seguro, garantiza que la información entre tu computadora y el sitio web será transferida en forma correcta.

Cambiar tu clave de acceso con frecuencia. Las buenas prácticas sugieren hacerlo cada 30 días.

Deshabilitar la función Autocompletar (AutoComplete). Podés acceder a esta opción ingresando en:

  • Explorer: Herramientas > Opciones de Internet > Contenido > “Autocompletar“
  • Mozilla Firefox: Herramientas > Opciones > Privacidad
  • Safari: Edición > Preferencias > Avanzado > Cambiar Ajustes > Contenido > “Autocompletar“

Cerrar Mi Cuenta Online de forma segura haciendo clic en el botón “Salir”. ……………………………………………………………………………………………………………………………………………………………………………………………………………………

PROTEGÉ TUS EQUIPOS

Tu computadora, protegida en todo momento

Recomendamos tener en cuenta las siguientes herramientas y prácticas para protegerla de virus y gusanos informáticos:

Contar siempre con un Antivirus y actualizarlo periódicamente para mantener tu computadora protegida contra virus, gusanos, troyanos y otros invasores que intentan afectar el normal funcionamiento de la misma.

Tener Firewalls ayuda a impedir los ataques externos y el paso de virus y gusanos informáticos que intentan infectar tu computadora a través de Internet.

Un Antispyware te permite impedir la recopilación de datos acerca de los hábitos de navegación del usuario, tales como páginas visitadas, descargas realizadas, claves de correo electrónico.

Las actualizaciones del Sistema Operativo ayudan a proteger tu computadora de virus, gusanos y otras amenazas informáticas cuando aparecen.

Con el objetivo de brindarte la mejor calidad y velocidad de navegación, te recomendamos utilizar siempre la última versión de tu sistema operativo: Microsoft Internet Explorer, Mozilla Firefox, Safari, Google Chrome u Opera. También es recomendable tener instalada la última versión del reproductor de Macromedia Flash. ……………………………………………………………………………………………………………………………………………………………………………………………………………………

Actualización de Contenidos

Con el fin de que la información que se despliega en el sitio se encuentre siempre actualizada, comprobá que tu navegador esté configurado de la siguiente manera:

  • Explorer: Herramientas > Opciones de Internet > General > Archivos temporales de Internet > Configuración > seleccione “Cada vez que se visite la página”
  • Mozilla Firefox: Herramientas > Opciones > solapa Privacidad > Datos Privados, seleccionar Opciones, seleccionar datos que se desean borrar (entre ellos Caché)
  • Safari: Edición > “Vaciar Caché”

Limpieza de caché e historial:

Al finalizar tu sesión en Mi Cuenta Online desde equipos de uso compartido, es recomendable que limpies los archivos de caché e historial:

  • Explorer: Herramientas > Opciones de Internet > General > Eliminar Archivos y Borrar el Historial.
  • Mozilla Firefox: Herramientas > Borrar Datos Privados.
  • Safari: Edición > Navegación Privada. Para borrar automáticamente el Historial, Edición > Preferencias, seleccionar General y “Eliminar elementos del Historial“.

Protegé tus operaciones:

No respondas e-mails inesperados solicitando información confidencial.

No accedas a nuestro sitio a través de links o direcciones que recibas por correo electrónico. Siempre escribí en el navegador la dirección de la página de Internet www.bancodeserviciosfinancieros.com.ar

No te solicitaremos que escanees un código QR y luego ingreses tu clave de acceso a Mi Cuenta Online o tus datos personales.

No aceptes depósitos de terceros en tu cuenta a cambio de una comisión porque podrías involucrarte en un delito.

Recordá que nunca te enviaremos un correo electrónico informando sobre la acreditación o no de una transferencia. Tampoco enviaremos e–mails o realizaremos llamados telefónicos, solicitando comprobación o actualización de la Clave o usuario Mi Cuenta Online. ……………………………………………………………………………………………………………………………………………………………………………………………………………………

Protegé tu clave y usuario:
  • No divulgues ni compartas tu clave y usuario con nadie.
  • No utilices información personal tal como: nombre, apodo, nombres de familiares o mascotas, tampoco teléfonos o direcciones.
  • Tu clave y usuario deben ser fáciles de recordar pero difíciles de suponer.
  • No guardes tu clave y usuario, ni los anotes.
  • Cambiá tu usuario y clave con frecuencia.
  • Utilizá usuarios y claves únicas y no las repitas para otros servicios.
  • Desactivá la opción de “Guardar contraseñas”.
  • Operá con tu Tarjeta de Coordenadas o Token de Seguridad. ……………………………………………………………………………………………………………………………………………………………………………………………………………………

Normas de Seguridad para los Clientes

Acceso a sitios seguros:
Asegurate que te encontrás navegando en sitios seguros observando si la dirección de la página comienza con “https://“.

Bloqueo de clave:
Mi Cuenta Online bloquea el usuario al intentar acceder tres veces consecutivas en el sistema de manera errónea.
Podés resolverlo de forma simple y rápida, ingresando por la opción Olvidé mi usuario/Desbloqueo

Time Out:
Si luego de utilizar Mi Cuenta Online, olvidás cerrar la sesión, el sistema te desconectará automáticamente. Recordá siempre cerrar la sesión mediante el botón “Salir”. ……………………………………………………………………………………………………………………………………………………………………………………………………………………

Medidas de Seguridad para Mi Cuenta Online

Si te interesa saber más, te compartimos una lista de las amenazas más frecuentes.

Phishing

Consiste en el intento de obtener información confidencial financiera u datos personales, como nombres de usuarios, contraseñas y datos de Tarjetas de Crédito, haciéndose pasar por personas o páginas corporativas legítimas o de confianza.

Puede llegarte en forma de correos electrónicos, llamadas telefónicas, mensajes de texto o mensajes de redes sociales.

Bots

Aplicaciones relacionadas, que se filtraron en las computadoras de los usuarios con fines maliciosos (por ejemplo, acceso remoto o robo de información).

Keyloggers

Programas que se ejecutan de fondo y registran todos los movimientos del teclado, y que pueden enviar dicha información (posiblemente contraseñas o información confidencial) a otra persona.

Software malicioso

Software diseñado por una persona externa para atacar o manipular la máquina o la red, ya sea para causar daño o utilizar información o recursos en forma no autorizada.

Spyware

Software utilizado para registrar e informar sobre la actividad de una computadora de escritorio sin el conocimiento del usuario (excluye adware y cookies).

Pharming

Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de Internet a la página web que el atacante haya especificado para ese nombre de dominio.

Troyanos

Los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software puede tener un efecto inmediato y consecuencias indeseables, como por ejemplo borrar los archivos del usuario o instalar más programas indeseables o maliciosos.

Robo de Identidad

Se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.

MULA

Término de jerga que se refiere cuando un usuario presta su cuenta para recibir depósitos de terceros a cambio del cobro de una comisión, y este puede estar involucrado sin conocerlo en algún hecho delictivo. ……………………………………………………………………………………………………………………………………………………………………………………………………………………