Los bancos en México están en alerta máxima ante la advertencia de SEPROBAN (Seguridad y Protección Bancaria) sobre un posible hackeo masivo en cajeros automáticos. Según la información revelada, un grupo delictivo con base en la Ciudad de México estaría planeando este ataque, dividiéndose en 53 células para ejecutarlo.
Aunque no se ha especificado la fecha exacta del hackeo, se ha especulado que podría ocurrir el domingo 2 de junio, aprovechando la distracción de las elecciones para mantener ocupadas a las fuerzas del orden. Además de la capital mexicana, se prevé que Querétaro, Puebla y otros estados sean afectados.
¿Qué bancos puede ser afectados por este hackeo?
En respuesta, los bancos han reforzado las medidas de seguridad en sus sistemas y han reducido la cantidad de dinero en los cajeros automáticos. También han solicitado protección adicional en puntos estratégicos.
TAL VEZ TE INTERESE: Con polémica firma, lleva a cabo el Banco de Bienestar contrato por 3 mil mdp
Entre las entidades financieras alertadas se encuentran Afirme, American Express, Autofin, Aztecam Bajio, Banco del Bienestar, Banjercito, Banorte, Banregio, BBVA, BX+, Citibanamex, HSBC, Inbursa, Mifel, Multiva, Sabadell, Santander, Scotiabank, y otras.
SEPROBAN también ha proporcionado datos sobre el grupo delictivo, señalando que incluye personas de nacionalidad mexicana, venezolana y nicaragüense. Esta información será compartida con las autoridades para iniciar una investigación.
¿Qué hacer para evitar este hackeo de cajeros?
Se hace un llamado a la población para privilegiar las transacciones digitales en los próximos días, utilizando aplicaciones bancarias para pagos. Esta medida no solo podría proteger contra el hackeo de cajeros, sino también contra otros fraudes como la clonación de tarjetas o el robo de información bancaria (skimming).
La colaboración entre SEPROBAN, los bancos y las autoridades es crucial para prevenir y enfrentar este tipo de amenazas cibernéticas, protegiendo así los activos financieros y la seguridad de los usuarios.