Ciberseguridad · 12 minutos de lectura

¿Qué es el overlay?

¿Qué es el overlay?
Imagen: Monster Ztudio (Shutterstock)

Hoy en día el smartphone y el ordenador personal se han convertido en herramientas de primera necesidad en nuestra vida diaria. Vivimos en el mundo de las comunicaciones, el acceso a Internet y las aplicaciones móviles. Interactuamos con ellas en todos los ámbitos, ya sean lúdicos, familiares o económicos. Y es aquí donde los ciberdelincuentes fijan su atención para intentar sacar partido.

Una de las técnicas utilizadas para tratar de robar nuestra información es el overlay o las pantallas superpuestas. Funciona a través de un malware que, una vez instalado en el dispositivo, monitorea los movimientos del usuario y superpone pantallas con el objetivo de robar las contraseñas de acceso de la víctima para consumar el fraude.

Sin embargo, si comprendemos en qué consiste el overlay, cómo podemos detectarlo y qué podemos hacer para protegernos e interactuar de forma segura con la banca electrónica, ya sea desde nuestro ordenador o desde el teléfono móvil, podremos estar más seguros.

Índice

  1. ¿Qué es el overlay?
  2. ¿Cómo protegerse del overlay o superposición de pantallas?
  3. Tipos de overlay o superposición de pantallas más frecuentes
  4. ¿Cómo detectar el engaño del overlay?
  5. ¿Qué hacer si he sido víctima de la técnica del overlay o superposición de pantallas?

¿Qué es el overlay?

La técnica del overlay consiste en interponer una pantalla por encima de la aplicación a la que quiere acceder el usuario, que queda en segundo plano. De esta manera, registra las pulsaciones o los datos que introducimos en ella en lugar de hacerlo en la página o la app a la que el usuario cree que está accediendo. Y se da tanto con ordenadores como con pantallas táctiles, junto con otras técnicas muy efectivas como el phishing.

En este engaño, la técnica del overlay hace pensar al usuario que está accediendo a una web o aplicación real, ya sea a una red social, a su banca electrónica, etc. La intención final es el robo de información, tanto personal como financiera, con el fin de explotarla posteriormente. Un ejemplo de este ataque podría ser el siguiente: el usuario que accede a la web de su banco, y donde tiene que introducir sus datos se superpone una ventana emergente, que no es apreciable a simple vista porque imita a lo que se vería debajo, y que va a registrar las pulsaciones que tiene que introducir para identificarse o para introducir la firma electrónica si tiene que confirmar una operación.

¿Cómo protegerse del overlay o superposición de pantallas?

A la hora de estar a salvo de este tipo de prácticas tenemos que diferenciar si el acceso a nuestro banco lo hacemos desde un ordenador o desde un smartphone. En el primer caso, y teniendo en cuenta que la mayoría de ellos utiliza el sistema operativo Windows, para lanzar la superposición de pantalla los ciberdelincuentes necesitan haber introducido anteriormente algún tipo de malware, que puede haber llegado a nuestro dispositivo a través del ya mencionado ataque de phishing (sobre todo si incluye archivos adjuntos), o a través de páginas no seguras, como las de descargas o contenido para adultos.

Para evitar que los dispositivos se infecten, y poder detectar el programa malicioso, podemos aplicar estos consejos y comportamientos seguros:

  • Tener el ordenador actualizado, tanto a nivel del sistema operativo, como los programas que utilizamos. Es habitual que los problemas de seguridad conocidos sean la puerta de entrada al malware. La solución es sencilla, ya que tanto el sistema como los programas se actualizan periódicamente para corregir estos riesgos de seguridad.
  • Un antivirus actualizado y que revise nuestro equipo de forma periódica. Si utilizamos Windows 10 o Windows 11, el propio sistema ya incluye uno, pero si queremos más protección podemos ir a antivirus especializados que nos darán un plus de seguridad. No importará si es gratuito o de pago, pero deberá mantenerse actualizado, de forma que reconozca cualquier nueva amenaza. Esto es importante porque un antivirus con una licencia caducada no funcionará correctamente.
  • Introducir nosotros la dirección de la página del banco a la cual queremos acceder, en lugar de acudir a un buscador, favoritos o hacerlo a través de un enlace que nos haya llegado. En este último caso hay que tener especial cuidado. Si sospechamos, mejor cerrar el navegador y utilizar otro diferente. Es imprescindible que el acceso se produzca a través de navegación segura, https, para garantizar que nuestros datos no son accesibles a terceros. También podemos comprobar el certificado de la página, pues esto verificará que el lugar al que entramos es una web legítima.
  • En línea con lo anterior, nunca acceder a la banca online a través de enlaces que podamos recibir por correo electrónico, redes sociales, etc. Si tenemos que trabajar con nuestro banco, lo mejor es escribir nosotros la dirección en el navegador.
  • Tener activado en el navegador el bloqueador de elementos emergentes, de manera que, si se lanza una nueva ventana, nos pida permiso para que aparezca, lo que ya nos puede hacer sospechar de que estamos siendo víctimas de una estafa de overlay.
  • Cuidado con aplicaciones de dudosa legalidad o software que no sea legítimo o similar. Un programa que hemos obtenido gratuitamente puede que al final nos salga muy caro. Tenemos muchos programas de software libre, auditados y con el código publicado que podemos utilizar sin problemas antes de acudir a programas pirata que no sabemos qué modificaciones han introducido.
  • Del mismo modo, debemos tener cuidado con las páginas web de descargas de dudosa legalidad, ya que en estos portales prolifera el malware.
  • Mantente alerta con los correos maliciosos o phishing, no descargues archivos adjuntos que no esperabas y mucho menos de remitentes desconocidos.

En el caso de dispositivos móviles o tabletas la principal medida de protección que debemos adoptar es no instalar aplicaciones que estén fuera de las tiendas oficiales, tanto en Android como en iOS. Ya sean en Google Play como en la Apple Store, las aplicaciones que se quieren distribuir desde estas plataformas están obligadas a cumplir determinados parámetros y pasan controles de seguridad para evitar que se cuelen las de tipo malicioso.

En el caso de que tengamos sospechas de que podemos estar sufriendo la superposición de pantallas es recomendable revisar los permisos de las aplicaciones que tenemos instaladas desde el apartado de Ajustes. Una vez ahí deberemos comprobar si uno de estos permisos que hemos concedido es el de actuar en segundo plano.

Por último, para mejorar la seguridad y que nuestro acceso no dependa solo del usuario y la contraseña, es interesante que utilicemos el doble factor de identificación de manera que, además de los datos, tengamos que acceder a través de una clave que nos llega por SMS, mediante una aplicación de autenticación o con identificación biométrica. Y esto es válido tanto para ordenador como dispositivos móviles.

Además, también es recomendable instalar alguna aplicación antivirus en dispositivos móviles.

Tipos de overlay o superposición de pantallas más frecuentes

Existen dos tipos de overlay que son los más habituales. El primero funciona sustituyendo la pantalla de la aplicación a la que queremos acceder por la que los ciberdelincuentes tienen preparada. Es muy similar a la pantalla legítima, pero con alguna leve diferencia. Si nos surgen dudas porque notamos algún elemento en ella que no nos ofrezca confianza, la recomendación es cerrar el navegador o en su caso la aplicación. En este caso podemos acceder desde otro navegador o utilizando una nueva ventana de incógnito. Si a continuación vuelve a aparecer en primer plano la ventana de forma espontánea invitándonos a introducir los datos, existen muchas posibilidades de que estemos sufriendo un overlay y nos estén intentando robar nuestra información personal.

La segunda alternativa es la más peligrosa y ataca sobre todo a los dispositivos móviles. Es más compleja de identificar porque sitúa la pantalla de la aplicación maliciosa por debajo de nuestra app legítima. De esta forma, el usuario no es consciente de que los datos que está introduciendo se están grabando en la aplicación que se está ejecutando en segundo plano. De aquí la importancia de revisar los permisos que concedemos al instalarnos las apps, especialmente a aquellas que descargamos desde fuera de las tiendas oficiales.

¿Cómo detectar el engaño del overlay?

Detectar este tipo de engaños puede ser complicado. Especialmente si la pantalla trabaja por debajo capturando los toques del usuario. Si lo que hace es lanzar su propia pantalla que sustituye a la aplicación legítima a la que se quiere acceder, lo normal es que se note un cambio. En este caso, durante un momento notaremos que deja de estar la pantalla de siempre y aparecerá otra, muy parecida, pero no igual.

Si sospechamos, como hemos comentado en las líneas anteriores, la recomendación es cerrar y volver a abrir para comprobar si se repite este comportamiento. Es aquí cuando debemos sospechar. Lo ideal es mostrar en pantalla todas las aplicaciones o ventanas abiertas, con el botón de vista de tareas del ordenador o a través del botón secundario de nuestro teléfono. De esta forma, podremos comprobar si tenemos dos veces abierto el navegador o la app que nos está intentando atacar. En los casos de imitaciones de muy baja calidad en el diseño del overlay, incluso tendrá un nombre distinto.

¿Qué hacer si he sido víctima de la técnica del overlay o superposición de pantallas?

En primer lugar, si sospechamos que hemos sufrido este tipo de ataques en nuestro teléfono, tendríamos que avisar a nuestra entidad financiera para que bloquee cualquier movimiento inusual en nuestra cuenta.

También será necesario cambiar todas las contraseñas que pensemos que hayan podido estar comprometidas. Ante la duda, mejor poner una nueva.

Después, tendríamos que limpiar nuestro teléfono o nuestro ordenador. En ocasiones no es fácil desinstalar la aplicación maliciosa. En estos casos, lo ideal es hacer una copia de seguridad de los datos más importantes y restaurar el ordenador o llevar el terminal a valores de fábrica para volver a reinstalar todas las aplicaciones legítimas.

Por último, recuerda que a la hora de mantener la seguridad de tus comunicaciones, tan importante es tu comportamiento y el cuidado que tengas en el uso de la tecnología es mantenerse relativamente informado sobre la actualidad del sector cibernético, así como realizar pequeños test de espacios de confianza que permitan comprobar el nivel de seguridad de la red en la que trabajas.

Tu opinión cuenta
¿Te ha resultado útil este contenido?
Lo más visto
Credential stuffing: qué es y cómo funciona este ataque
¿Qué es el quishing y cómo funciona?
Nuevas campañas de phishing relacionadas con la interrupción de Crowdstrike
Ciberataques: ¿cuánto le puede costar a tu empresa?
Consejos de ciberseguridad en el teletrabajo

También te interesará…

11 min
30 junio 2023
En los últimos años se ha producido un aumento significativo de los ataques informáticos, tanto a particulares como a empresas. Por esta razón los usuarios y las pequeñas y medianas...
  11 min
10 min
16 marzo 2022
El ransomware es uno de los ataques informáticos a empresas que más han proliferado en los últimos años. Por eso conviene saber bien en qué consiste, cómo prevenirlo y cómo...
  10 min
6 min
15 febrero 2023
El llamado phishing, que podría traducirse como ‘pesca’, es una de las formas de estafa digital más antiguas y extendidas. Consiste en el envío de mails que simulan provenir de...
  6 min
Lo más visto
Credential stuffing: qué es y cómo funciona este ataque
¿Qué es el quishing y cómo funciona?
Nuevas campañas de phishing relacionadas con la interrupción de Crowdstrike
Ciberataques: ¿cuánto le puede costar a tu empresa?
Consejos de ciberseguridad en el teletrabajo
LinkedIn Twitter Facebook Whatsapp Email