Si ha recibido un correo electrónico alegando que está a punto de heredar algo de dinero serio de un pariente del que nunca ha oído hablar, o ha hecho clic en una ventana emergente que dice que ha ganado un gran premio, está en el Compañía de innumerables otros dirigidos por estafas de Internet. De hecho, según la Comisión Federal de Comercio (FTC), aproximadamente 1.Se presentaron 7 millones de informes de fraude en 2019 y $ 1.9 mil millones se perdieron con estafas impostor, robo de identidad y actividades nefastas similares.
Si bien es cierto que los estafadores se están volviendo más sofisticados, eso no significa que no pueda protegerse de ser un objetivo. Aquí, hemos esbozado cómo funcionan los estafadores y los pasos que puede tomar para evitar convertirse en su próxima víctima.
Los ciberdelincuentes buscan constantemente formas de violar los protocolos de seguridad en su computadora. Es por eso que es importante asegurarse siempre de que el software que use siempre se actualice con las últimas versiones.
La compañía de seguridad en línea Norton dice: "Una vulnerabilidad de software es un agujero de seguridad o debilidad que se encuentra en un programa de software u sistema operativo. Los piratas informáticos pueden aprovechar la debilidad escribiendo código para apuntar a la vulnerabilidad."En otras palabras, un hacker puede explotar fácilmente las fallas de seguridad de su antiguo software para hacerse cargo de su computadora y robar sus datos.
Los estafadores no son solo sentados y adivinando sus contraseñas hasta que los acerquen bien. Más bien, piratearán los sistemas de seguridad de las grandes marcas como el objetivo y una vez que lo hayan hecho con éxito, intentarán usar su contraseña en todas sus otras cuentas.
Si le preocupa que no pueda recordar varias contraseñas para diferentes cuentas, experta en TI Liz Rodríguez sugiere usar un sitio de Administrador de contraseñas como LastPass, que cifrará de forma segura sus datos.
"Usar una contraseña más larga es mucho más importante que cualquier otra cosa", dice Rodríguez, y señala que cuanto más tiempo sea, más difícil es romperse. "Digamos que su contraseña es bebe azul, por ejemplo; Es más probable que esté en un vertedero de palabras de diccionario que los hackers usan para correr contra el sitio. Sin embargo, babybluebuggieismyfavorittythingTheworld no va a estar ahí ", dice ella.
Las redes WiFi públicas son como buffets de todo lo que puedas comer para hackers. Esto se debe a que "a menudo no están cifrados y no garantizados, dejándote vulnerable a un ataque de hombre en el medio", advierte Norton. En esencia, todo lo que observa, cada contraseña que escriba y cada compra que realice mientras usa WiFi público puede ser fácilmente accesible para un estafador con las herramientas correctas. ae0fcc31ae342fd3a1346ebb1f342fcb
A los estafadores les encanta descubrir información de sus víctimas a través de una práctica llamada Phishing. Por lo general, esto se realiza enviándole un correo electrónico que finge ser de un sitio de negocios o redes sociales y le pidiendo a "que proporcione o confirme sus datos personales", explica la Comisión de Competencia y Consumidor de Australia (ACCC).
"Los estafadores pueden hacer que un correo electrónico se vea profesional, así que verifique la dirección del remitente para confirmar que es legítimo", sugiere Sean Messier, Un analista de Credit Card Insider. "Para obtener más protección, solo busque el correo electrónico de la compañía y envíe un correo electrónico directamente, en lugar de responder a cualquier cosa que pueda ser una estafa."
"En general, la forma número una en la forma en que las personas son atacadas por estafadores está buscando amor en línea", dice el investigador privado Daniel McBride. "A menudo comienza con conversaciones simples en alguna plataforma y una vez que los estafadores ven una apertura, comienzan a trabajar su marca. Eventualmente, podrían proposiciones a una reunión que requiere gastos de viaje, compartir una historia elaborada y falsa que requiere asistencia monetaria, y así sucesivamente, para que su víctima se prepare para asignar finanzas."
McBride dice que ha visto pérdidas monetarias de hasta $ 100,000, y que la mayoría de las víctimas han sido mujeres entre las edades de 30 a 50 años. Si desea salir de forma segura en línea, "Verifique que esté comprometido con la persona u organización con la que cree que está interactuando", dice. "Números de teléfono de referencia cruzada, direcciones y cualquier otra información pertinente que sea relevante para su relación en ciernes."
Esas pruebas en línea y preguntas de Facebook que afirman que pueden decirle su comida de desayuno favorita en función del apellido de soltera de su madre, o que le preguntan quién era su maestro favorito en la escuela secundaria no son tan inocuos que parecen que parecen. Más bien, los estafadores "usan estos datos para hackear sus cuentas o abrir líneas de crédito a su nombre", dijo el Departamento de Policía de Sutton en Facebook.
Hoy en día, es común que las personas compartan todos sus pensamientos en las redes sociales. Sin embargo, menos es más una buena regla general para tener en cuenta antes de publicar algo al menos desde una perspectiva de ciberseguridad. Los piratas informáticos siempre están recorriendo plataformas sociales, solo esperando que revele información que podría ser parte de su contraseña. "
Los ataques de phishing de phishing y lanza utilizan información derivada de las redes sociales para que sus ataques sean más efectivos ", dice Michael Kapono, Gerente digital en Tetra Defense.
A los ladrones de identidad les encanta engañar a los individuos, en particular los que son ancianos y vulnerables, revelando su información fingiendo ser de su banco o compañía de seguros. Intentarán obtener información ofreciendo ofertas falsas, como ofertas de devolución de efectivo de tarjetas de crédito o viajes gratuitos, así que si alguna vez recibe una llamada telefónica sobre un acuerdo que suena demasiado bueno para ser verdad, es porque es.
En caso de duda, llame a su proveedor o banco de tarjetas de crédito directamente para verificar que la oferta sea de ellos antes de revelar cualquier información sobre usted o mejor aún, simplemente no se retire de números desconocidos en absoluto. En su lugar, espere hasta que hayan dejado un mensaje y luego busque en Google el número para ver si es legítimo.
"No se recomienda usar SMS como autenticación de dos factores", dice Rodríguez. Por qué? Bueno, según el experto en tecnología, SMS, la tecnología utilizada para mensajes de texto, es relativamente fácil de hackear, por lo que siempre es más seguro usar una aplicación más segura como Google Authenticator o Authy, que simplemente tener información potencialmente sensible enviada a través de texto.
"Comprar en un sitio web falso podría resultar en que se robe su información personal o financiera o que su dispositivo se infecte con un virus o malware", advierte el sitio de seguridad AseCurelife.
Antes de realizar una compra en un sitio que no haya usado antes de que Messier le sugiera que se asegure de que "el sitio que está visitando sea de aspecto legítimo para https y un símbolo de bloqueo en la barra de direcciones, para que sepa que cualquier información que envíe es segura."Como paso adicional, busque el nombre del sitio en Whois para asegurarse de que esté registrado en un negocio legítimo.
Hay una razón por la cual los navegadores y sitios web web siempre le advierten que no guarde su información de inicio de sesión en computadoras compartidas. Incluso si solo lo está haciendo en una computadora de trabajo utilizada exclusivamente por usted durante la jornada laboral, nunca sabe quién tiene acceso a esa computadora después de haber ido a casa por la noche. Además, no tiene idea de cuán segura es la red WiFi en su lugar de trabajo; Por lo que sabes, podría requerir poco o ningún esfuerzo para hackearlo!
Según el ACCC, los estafadores a veces establecen perfiles falsos en los sitios de redes sociales para llegar a sus víctimas. Entonces, cómo funciona esto? Un estafador puede usar un sitio de redes sociales para su ventaja atrayendo a alguien a una relación falsa y luego convencer a esa persona para que les envíe dinero. Otros delincuentes simplemente recopilarán información disponible en su perfil y mensajes con usted hasta que tengan suficiente para hackear sus cuentas o robar su identidad.
Abrir el correo de otra persona podría ser un delito, pero eso no impide que los estafadores lo hagan de todos modos. Correo desde su banco, compañía de tarjetas de crédito o el IRS podrían tener de todo, desde números de cuenta hasta su número de seguro social, lo que facilita que los estafadores roben su identidad.
Ese mensaje emergente que afirma que acabas de ganar un crucero gratis a las Bahamas es casi seguro que es una estratagema de un estafador para obtener dinero e información de ti. Según la FTC, generalmente puede saber si un sorteo es una estafa cuando tiene que pagar para ingresar o depositar el cheque que ha ganado y luego conectar parte del dinero.
Los estafadores a menudo obtienen su información personal "a través de documentos personales descartados como facturas de servicios públicos, renovaciones de seguros o registros de atención médica", advierte el ACCC advierte el ACCC. Antes de descartar documentos confidenciales, primero ejecutarlos a través de una trituradora. Si no tiene uno, asegúrese de rasgar y destruir todos sus documentos hasta que la información sobre ellos ya no sea legible, o obtenga un sello rodante de observación de texto para cubrirla.
Nunca, nunca envíe una foto de su tarjeta de crédito en algún lugar donde los piratas informáticos puedan acceder a ella. Si absolutamente tiene que darle a alguien la información de su cuenta, hágalo por teléfono; De lo contrario, reunirse en persona para que pueda evitar la posibilidad de que un estafador acceda a su información.
Informes adicionales de Allie Hogan.