Estar bien informado es clave para estar protegido y detener el fraude. 

Informa toda actividad fraudulenta o sospechosa

Contáctanos de inmediato si sospechas que has sido víctima de un ataque de ingeniería social y se ha divulgado información relacionada con tus cuentas de Alpine Bank.

Llámanos al 970-625-7174 o visita una sucursal de Alpine Bank.

El monitoreo regular de tu actividad de cuenta es una buena forma de detectar actividad fraudulenta. Con la banca en línea de Alpine y la aplicación móvil de Alpine es más sencillo consultar el historial de transacciones, configurar alertas e incluso establecer controles de gastos con tu tarjeta de débito. Si adviertes transacciones sin autorización en tu cuenta, avisa de inmediato a Alpine Bank. Más información aquí.

{beginAccordion h2}

Protégete

Asegura tus cuentas

  • Autenticación multifactor (MFA): habilita la autenticación multifactor en todas las cuentas que puedas. La autenticación multifactor requiere dos o más formas diferentes de autenticación: algo que sabes (contraseña) y algo que tienes (token) o algo que eres (huella digital)
  • Contraseñas creativas: el nivel de intensidad de la contraseña está directamente relacionado con la longitud de la contraseña. Intenta usar contraseñas diferentes para cada inicio de sesión o diferentes contraseñas para actividades bancarias y redes sociales. 
  • Alertas: configurar alertas de cuenta para mostrar nuevos inicios de sesión, cambios de contraseña o cambios de cuenta es una excelente manera de ayudar a controlar los ingresos no autorizados a la cuenta.
  • Números de cuenta ocultos: solo los últimos cuatro dígitos de tu cuenta aparecerán en los estados de cuenta o avisos bancarios. Por ejemplo: Número de cuenta: xxxx xxxx xxxx 1503 

Asegura tus dispositivos

  • Parcheo y actualización: habilita las actualizaciones automáticas en todos tus dispositivos.  Siempre debes ejecutar las últimas versiones de software en tu computadora (Mac o Windows), dispositivos móviles (iPhone o Android) y tu software o aplicaciones instalados en esos dispositivos.
  • Códigos de seguridad, contraseñas y biométrica: siempre usa contraseña, código de seguridad o identificación biométrica (huellas digitales o reconocimiento facial) en todos tus dispositivos, incluso en el teléfono y la computadora.
  • Software confiable: siempre descarga software de fuentes confiables: Apple App Store, Google Play o Windows Store.
  • Software de seguridad: en cualquiera de tus dispositivos, se recomienda ejecutar un software antivirus.  La configuración de firewalls, filtros de spam y medidas de protección de privacidad son buenas prácticas para todos tus dispositivos. 
  • Deshabilitar funciones: cuando no estés usando funciones como Bluetooth, Wi-Fi y cámaras web, deshabilítalas. Configura los dispositivos habilitados con Bluetooth de manera que no puedan encontrarse cuando la opción Bluetooth esté habilitada.

Consejos de seguridad para tarjetas y cajeros automáticos

  • Trata a tu tarjeta de débito como si fuera efectivo: guárdala siempre en un lugar seguro.
    • Si perdiste, te robaron o no encuentras tu tarjeta de débito, llama al 800-551-6098 o dirígete a la sucursal de Alpine Bank más cercana para reportarlo DE INMEDIATO.
  • No compartas tu número de identificación personal (PIN). Los PIN son como contraseñas, guárdalos en tu memoria y nunca los compartas.
  • Siempre debes estar atento a tu entorno antes de realizar una transacción, especialmente en cajeros automáticos.
  • No dejes que otras personas vean lo que estás haciendo al usar un cajero automático o una terminal de punto de venta (POS).
  • Busca señales para descartar que se haya alterado el cajero automático o la terminal de POS.
    • Antes de utilizar un cajero automático o terminal de POS, intenta mover el teclado o la ranura para tarjetas. Si te parece que algo está suelto, no uses el dispositivo.
    • Verifica si el teclado parece elevado o si tiene un color inusual. Un ladrón podría haber superpuesto un teclado para grabar el número de identificación personal que digites.
    • Algunos surtidores de gasolina tienen, cerca del lector de tarjetas, una cinta de seguridad que forma un precinto. Si el precinto está roto, podría ser señal de que el lector de tarjetas ha sido manipulado.
  • Nunca permitas que un cajero, ni cualquier otra persona, ingrese el PIN por ti, incluso si te está ayudando con la transacción.

Recursos adicionales

Para conocer más sobre seguridad de la información, visita cualquiera de los siguientes sitios web:

Correos electrónicos, llamadas y mensajes de texto sospechosos

Phishing

El phishing ocurre cuando un estafador intenta adquirir información haciéndose pasar por una entidad de confianza en un mensaje electrónico.  Los ataques de phishing, por lo general, se hacen por email, mensaje instantáneo, llamadas telefónicas, redes sociales y mensajes de texto (SMS).

  • Borra el email y los mensajes de texto que te solicitan confirmar o proporcionar información confidencial. Las compañías legítimas no solicitan información confidencial por email o mensajes de texto.
  • Ten cuidado con los mensajes enviados a través de las redes sociales.
  • Ten cuidado al visitar direcciones de sitios web que te envían en un mensaje que no solicitaste.
  • Incluso si crees que el mensaje es legítimo, ingresa las direcciones web en tu navegador o usa marcadores en lugar de hacer clic en los enlaces incluidos en los mensajes.
  • Intenta verificar directamente con la compañía cualquier detalle proporcionado en el mensaje.
  • Para informar sobre correos electrónicos, llamadas y mensajes de texto sospechosos en representación de Alpine Bank, escribe a [email protegido].
  • Los encabezados son importantes para encontrar a los malhechores. Puedes ver y copiar los encabezados del correo electrónico sospechoso y reenviarlos según las instrucciones que se detallan a continuación de tu proveedor de servicio de correo electrónico.
    flechaAOL
    • Inicia sesión en tu cuenta AOL.
    • Abre el correo electrónico sospechoso.
    • En el menú "Action", selecciona View Message Source.
    • Los encabezados aparecerán en una ventana nueva. Copia el encabezado completo del mensaje.
    • Vuelve a ingresar al correo electrónico sospechoso y haz clic en el botón Forward.
    • Haz clic con el botón derecho en la casilla de mensaje donde comienza el mensaje reenviado y luego haz clic en Paste, para pegar el encabezado del mensaje.
    • Reenvía el correo electrónico a [email protegido].

    flechaApple Mail
    • Abre Apple Mail.
    • Abre el correo electrónico sospechoso.
    • Haz clic en View > Message > All Headers.
    • Los encabezados aparecerán en la ventana que aparece debajo de tu bandeja de entrada. Copia el encabezado completo del mensaje.
    • Vuelve a ingresar al correo electrónico sospechoso y haz clic en el botón Forward.
    • Haz clic con el botón de control en la casilla de mensaje donde comienza el mensaje reenviado y luego haz clic en Paste, para pegar el encabezado del mensaje.
    • Reenvía el correo electrónico a [email protegido].

    flechaExcite Webmail
    • Inicia sesión en tu cuenta Excite.
    • Abre el correo electrónico sospechoso.
    • Haz clic en View Full Headers.
    • Los encabezados aparecerán en una ventana nueva. Copia el encabezado completo del mensaje.
    • Vuelve a ingresar al correo electrónico sospechoso y haz clic en el botón Forward.
    • Haz clic con el botón derecho en la casilla de mensaje donde comienza el mensaje reenviado y luego haz clic en Paste, para pegar el encabezado del mensaje.
    • Reenvía el correo electrónico a [email protegido].

    flechaGmail
    • Desde un navegador, abre Gmail.
    • Abre el correo electrónico sospechoso.
    • Junto a Reply, haz clic en More  > Show original.
    • Los encabezados aparecerán en una ventana nueva. Haz clic en Copy to clipboard para copiar el encabezado completo del mensaje.
    • Vuelve a ingresar al correo electrónico sospechoso y haz clic en More  > Forward.
    • Haz clic con el botón derecho en la casilla de mensaje donde comienza el mensaje reenviado y luego haz clic en Paste, para pegar el encabezado del mensaje.
    • Reenvía el correo electrónico a [email protegido].

    flechaHotmail
    • Inicia sesión en tu cuenta de Hotmail.
    • Haz clic en Inbox.
    • Haz clic con el botón derecho en el correo electrónico sospechoso y luego en View Message Source.
    • Los encabezados aparecerán en una ventana nueva. Copia el encabezado completo del mensaje.
    • Vuelve a ingresar al correo electrónico sospechoso y haz clic en el botón Forward.
    • Haz clic con el botón derecho en la casilla de mensaje donde comienza el mensaje reenviado y luego haz clic en Paste, para pegar el encabezado del mensaje.
    • Reenvía el correo electrónico a [email protegido].

    flechaOpera
    • Abre Opera.
    • Haz clic en el email sospechoso para que aparezca en la ventana situada debajo de tu bandeja de entrada.
    • Haz clic con el botón derecho en el cuerpo del email y luego en View All Headers and Message.
    • Los encabezados aparecerán en la ventana que aparece abajo. Copia el encabezado completo del mensaje.
    • Vuelve a ingresar al correo electrónico sospechoso y haz clic en el botón Forward.
    • Haz clic con el botón derecho en la casilla de mensaje donde comienza el mensaje reenviado y luego haz clic en Paste, para pegar el encabezado del mensaje.
    • Reenvía el correo electrónico a [email protegido].

    flechaOutlook
    • Abre Outlook.
    • Abre el correo electrónico sospechoso.
    • Haz clic en File > Properties.
    • Los encabezados aparecerán en la casilla "Internet headers". Copia el encabezado completo del mensaje.
    • Vuelve a ingresar al correo electrónico sospechoso y haz clic en el botón Forward.
    • Haz clic con el botón derecho en la casilla de mensaje donde comienza el mensaje reenviado y luego haz clic en Paste, para pegar el encabezado del mensaje.
    • Reenvía el correo electrónico a [email protegido]

    flechaOutlook Express
    • Abre Outlook Express.
    • Haz clic con el botón derecho en el email sospechoso y luego en Properties.
    • Haz clic en la pestaña Details.
    • Los encabezados aparecerán en una casilla emergente. Copia el encabezado completo del mensaje.
    • Vuelve a ingresar al correo electrónico sospechoso y haz clic en el botón Forward.
    • Haz clic con el botón derecho en la casilla de mensaje donde comienza el mensaje reenviado y luego haz clic en Paste, para pegar el encabezado del mensaje.
    • Reenvía el correo electrónico a [email protegido]

    flechaYahoo! Mail
    • Ingresa en tu cuenta Yahoo! Mail.
    • Selecciona el email sospechoso.
    • Haz clic en More > View Raw Message.
    • Los encabezados aparecerán en una ventana nueva. Copia el encabezado completo del mensaje.
    • Vuelve a ingresar al correo electrónico sospechoso y haz clic en el botón Forward.
    • Haz clic con el botón derecho en la casilla de mensaje donde comienza el mensaje reenviado y luego haz clic en Paste, para pegar el encabezado del mensaje.
    • Reenvía el correo electrónico a [email protegido].

Falsificación de sitios web

La falsificación de sitios web consiste en crear un sitio web falso para engañar a las personas y hacer que compartan su información confidencial. Los sitios web falsificados, por lo general, se ven exactamente iguales a los legítimos que corresponden a una organización de confianza.

  • Presta atención a la dirección de los sitios web (URL). Un sitio web puede parecer legítimo, pero la URL puede tener una variación en las letras o usar un dominio diferente.
  • Si un sitio web te resulta sospechoso, ciérralo y comunícate directamente con la compañía.
  • No hagas clic en enlaces de sitios de redes sociales, ventanas emergentes ni sitios web no confiables.

Por qué el relleno de credenciales es peligroso para tus cuentas en línea

Varias compañías de renombre como Sony, Yahoo y JP Morgan han sufrido grandes violaciones de seguridad donde se desviaron millones de credenciales de inicio de sesión —nombres de usuario y contraseñas— que la gente usa cada día para acceder a sus cuentas en línea. Entonces, ¿qué sucede con todas esas credenciales y qué tan vulnerables somos a un posible robo de identidad o a expropiaciones de cuentas? Lo más probable es que esas credenciales hayan terminado en el mercado clandestino donde los ciberdelincuentes las compran en bloques.  Luego las usan en campañas enormes de "credential stuffing" o relleno de credenciales, que son una amenaza directa para cualquiera que tenga una cuenta en línea.

¿Qué es el relleno de credenciales?

El relleno de credenciales es un proceso automatizado que usan los ciberdelincuentes para robar credenciales de inicio de sesión y acceder fraudulentamente a cuentas de usuarios. Como las listas suelen tener millones de credenciales, los ataques automatizados a sitios web son masivos. La expectativa es que un pequeño porcentaje penetre en el objetivo y se pueda acceder a las cuentas de los usuarios. Usando herramientas automatizadas, los hackers pueden bombardear un sitio web con miles de credenciales y hacer que parezcan inicios de sesión legítimos.

 A partir de allí los hackers pueden saquear la cuenta del usuario para vaciarla o robar información confidencial. Los ataques son más perjudiciales cuando mucha gente usa la misma contraseña en varios sitios web.

Para hacer relleno de credenciales no hace falta tener ninguna habilidad ni conocimientos especiales, tan solo algunos cientos de dólares para comprar las herramientas necesarias, por eso es tan prevalente. Durante 17 meses, desde noviembre de 2017 hasta marzo de 2019, se detectaron más de 55 mil millones de credenciales en docenas de industrias, incluso en el sector minorista, juegos en línea y streaming de medios. Como su uso está tan generalizado y es tan fácil de ejecutar, cualquier persona que inicie sesión en una cuenta en línea es vulnerable.

Cómo defenderse contra ataques de relleno de credenciales

Las compañías están creando un frente de defensa contra ataques de relleno de credenciales y están trabajando con expertos en seguridad para detectarlos y contraatacar. Sin embargo, aunque las defensas se refuercen, lo más probable es que los ataques de relleno de credenciales aumenten, tanto en cantidad como en intensidad. Los más vulnerables entre nosotros son los que no practican una "buena higiene de contraseñas". Siempre hay que evitar usar contraseñas poco seguras, pero las que más propician los ataques de relleno de credenciales son las contraseñas que se usan varias veces. Una buena forma de protegerse es usar un software de gestión de contraseñas que genere contraseñas únicas y complejas para cada cuenta en línea, así a los hackers les será mucho más difícil conseguir sus credenciales.

Estafas Business Email Compromise: lo que debes saber

Empleados y empleadores: estén atentos a Business Email Compromise y las estafas de desvío de nómina

Los ciberdelincuentes emplean técnicas de ingeniería social para obtener credenciales de empleados y cometer fraudes de desvío de nómina. Cuando esto ocurre, las empresas y organizaciones que no utilizan la autenticación multifactor (MFA) en su correo electrónico tienen serios problemas. Por eso, Alpine Bank recomienda encarecidamente el uso de la MFA en todos los inicios de sesión, así como la verificación de cada solicitud por correo electrónico.

Acerca de Business Email Compromise/Email Account Compromise

El Business Email Compromise/Email Account Compromise (BEC/EAC) es una estafa sofisticada que puede afectar a empresas e individuos que realizan solicitudes de transferencia de fondos legítimas.

Esta estafa a menudo se lleva a cabo cuando un sujeto controla cuentas de correo electrónico comerciales o personales legítimas a través de ingeniería social o intrusión informática para realizar transferencias no autorizadas de fondos.

La estafa no siempre está asociada con una solicitud de transferencia de fondos. Una variante implica controlar cuentas de correo electrónico comerciales legítimas y solicitar números de identificación personal (PIN) o formularios de Declaración de Sueldo e Impuestos (W-2) de los empleados.

Acerca de las estafas de desvío de nómina

Otro método implica que el departamento de recursos humanos o de nómina de una empresa reciba correos electrónicos falsificados que parecen ser de empleados que solicitan un cambio en su cuenta de depósito directo. Esto difiere del esquema de desvío de nómina en el que el sujeto obtiene acceso a la cuenta de depósito directo de un empleado y altera el enrutamiento a otra cuenta.

Un ejemplo típico es el de los representantes de recursos humanos o de nómina que reciben correos electrónicos que parecen ser de empleados en los que solicitan actualizar su información de depósito directo para el período de pago actual. La nueva información de depósito directo proporcionada a los representantes de recursos humanos o de nómina generalmente conduce a una cuenta de tarjeta prepagada.

Algunas empresas informaron haber recibido correos electrónicos de phishing antes de recibir solicitudes de cambios en las cuentas de depósito directo. En estos casos, varios empleados pueden recibir el mismo correo electrónico que contiene una página de inicio de sesión falsa para un host de correo electrónico. Los empleados ingresan sus nombres de usuario y contraseñas en la página de inicio de sesión falsificada, lo que permite al sujeto recopilar y usar las credenciales de los empleados para acceder a su información personal. De esta manera, las solicitudes de depósito directo parecen legítimas.

Los ciberdelincuentes se contactan con los empleados a través de correos electrónicos de phishing diseñados para obtener sus credenciales de inicio de sesión. Cuando el ciberdelincuente tiene las credenciales en su poder, las utiliza para acceder a la cuenta de nómina del empleado con el fin de cambiar la información de su cuenta bancaria. El ciberdelincuente modifica las reglas de la cuenta para que el empleado no reciba alertas sobre cambios en el depósito directo. Los depósitos directos son modificados y redirigidos a una cuenta controlada por el ciberdelincuente, que a menudo es una tarjeta prepagada.

Para reducir el riesgo de desvío de nómina:

  • Alerta e informa a los empleados sobre esta situación, incluidas las estrategias preventivas y medidas reactivas correspondientes en caso de que ocurra una filtración.
  • Indica a los empleados pasar el cursor sobre los hipervínculos incluidos en los correos electrónicos que reciben para ver el URL real. Asegúrate de que el URL realmente esté relacionado o asociado con la empresa de la que parece ser.
  • Indica a los empleados no proporcionar credenciales de inicio de sesión o información de identificación personal en respuesta a ningún correo electrónico.
  • Indica a los empleados que reenvíen las solicitudes de información personal sospechosas a los departamentos de tecnología de la información o de recursos humanos.
  • Asegúrate de que las credenciales de inicio de sesión que se utilizan con fines de nómina sean diferentes de las que se utilizan con otros fines, como las encuestas a los empleados.
  • Implementa un mayor control de la información bancaria que deben ingresar los empleados que desean actualizar o cambiar las credenciales de depósito directo.
  • Controla los inicios de sesión de los empleados que se llevan a cabo fuera del horario comercial normal.
  • Restringe el acceso a Internet en los sistemas que manejan información confidencial o implementa la doble autenticación para acceder a sistemas e información confidenciales.
  • Permite que solo se ejecuten procesos necesarios en los sistemas que manejan información confidencial.

El FBI recomienda a las víctimas reportar información sobre actividades sospechosas o delictivas en la oficina del FBI local y presentar una denuncia ante el IC3 en www.ic3.gov. Si tu denuncia está relacionada con esta situación en particular, recuerda aclarar que se trata de un desvío de nómina en el cuerpo de la reclamación.

 

{endAccordion}