7 formas en que los hackers roban tu identidad en las redes sociales

  • Michael Cain
  • 0
  • 1948
  • 3
Anuncio

Las redes sociales son una excelente manera de conectarse con extraños, pero también facilita que las personas recopilen su información personal. Afortunadamente, hay maneras de cuidar su presencia en línea para evitar que los estafadores roben su identidad.

Aquí hay algunas formas en que operan los estafadores y cómo combatir sus trucos.

1. Recolectando información de los perfiles

Crédito de la imagen: everythingposs / DepositPhotos

A veces, un pirata informático no necesita trabajar duro para robar la identidad de alguien. A veces, las personas les dan toda la información que necesitan en bandeja de plata..

Algunas personas son generosas con la información que comparten en las redes sociales. Dicha información incluye fechas de nacimiento, direcciones y números de teléfono. Si alguien comparte demasiados datos, los estafadores pueden recolectar esta información y usarla para hacerse pasar por alguien.

Cómo evitar que ocurra la recolección de datos

Por más aterrador que parezca, también es el más fácil de evitar. Cuide lo que comparte en línea, incluso si tiene su configuración de privacidad establecida solo para amigos. Sigue la regla de oro; si no lo compartirías con un extraño, no lo compartas en tus cuentas de redes sociales.

2. Robar información a través de aplicaciones y servicios maliciosos

Algunos sitios de redes sociales le permiten instalar aplicaciones de terceros; Algunos sitios web ofrecen servicios específicos y solicitan que inicie sesión a través de las redes sociales. Por lo general, estos servicios están diseñados para “proporcionar” una característica que la red social no ofrece. El servicio también puede jugar con inseguridades, como un detector de bloques.

Si eres desafortunado, usarás una aplicación o servicio que no hace su trabajo; en su lugar, usa sus permisos para recopilar información sobre ti y la envía al desarrollador de malware.

Cómo prevenir el robo a través de aplicaciones y servicios

Tenga mucho cuidado al instalar aplicaciones o servicios de terceros. Tenga mucho cuidado con los que ofrecen desbloquear un “característica oculta,” ya que es probable que esto provoque que las personas los descarguen.

Cuando vaya a utilizar un servicio de terceros, asegúrese de leer qué permisos quiere. Si una herramienta simple solicita todos los permisos posibles, tenga cuidado.

3. Instalar malware y engañar a los usuarios con phishing

Los ataques de phishing se basan en engañar a las personas para que hagan clic en un enlace. Estos funcionan mejor cuando se extienden entre un gran grupo de personas. Desafortunadamente, las redes sociales son un servicio densamente poblado que permite a los estafadores realizar ataques de phishing. Al hacer que la gente comparta el enlace (por ejemplo, a través de retuits), ayuda a difundir el ataque de phishing.

Estos ataques son mucho peores cuando los publica una cuenta disfrazada para parecer oficial. Por ejemplo, la BBC informó sobre cómo una cuenta falsa de Elon Musk difundió un ataque de phishing que robó Bitcoins de la gente.

Los ataques de phishing son una táctica efectiva para el robo de identidad. Un enlace malicioso puede generar malware, que se descarga y activa para recolectar datos. Algunos enlaces de phishing pueden hacerse pasar por una empresa u organización legítima, luego solicitar información confidencial del usuario.

Cómo evitar las estafas de phishing

Si ve enlaces sospechosos, asegúrese de no hacer clic en ellos. La tentación puede ser difícil de superar, ya que los enlaces de phishing generalmente tienen un giro que los hace irresistibles para hacer clic. Podrían disfrazarse como un sitio web de noticias que informa la muerte de una celebridad, o afirmar que tienen algunos chismes jugosos sobre uno de sus amigos..

También vale la pena realizar un cuestionario de identificación de phishing. Este cuestionario de Google lo ayudará a detectar correos electrónicos de phishing. Este cuestionario de Google lo ayudará a detectar correos electrónicos de phishing. ¿Qué tan bueno es para detectar correos electrónicos de phishing? Para probar sus habilidades, Google ha desarrollado un cuestionario de suplantación de identidad utilizando ejemplos del mundo real. , para que sepa qué identificar. Una vez que aprenda a identificar un ataque de phishing, estará bien equipado para defenderse.

4. Atacando a los usuarios a través de sus amigos

Tenga mucho cuidado con quien confía en línea; Incluso tus amigos. Los estafadores se dan cuenta de que las personas no hacen clic en los enlaces de phishing tanto como solían hacerlo, especialmente de cuentas de las que nunca antes habían oído hablar..

Algunos estafadores adoptan un enfoque más astuto y comprometen las cuentas en las redes sociales. Luego envían a los amigos de la cuenta un enlace de estafa, en el que la víctima hace clic porque es “De un amigo.” Este enlace instala malware en su computadora, que recolecta información de la víctima y la envía a todos sus amigos.

Cómo detectar a un amigo comprometido

Si notas que tus amigos actúan de manera extraña, asegúrate de no hacer clic en nada de lo que te envían. Es posible que un amigo dulce y amable te amenace de repente con revelar videos y publicar un enlace. Este letrero es una forma segura de identificar la cuenta de un amigo comprometido, así que asegúrese de contactarlo fuera del sitio de redes sociales para informarles.

Por supuesto, puede recibir una llamada informándole que un hacker accedió a su cuenta. Si esto sucede, no te preocupes; Puedes recuperarlo. Por ejemplo, puede contactar a Facebook para recuperar una cuenta pirateada ¿Ha sido pirateado su Facebook? He aquí cómo saberlo (y solucionarlo) ¿Ha sido hackeado tu Facebook? Aquí se explica cómo (y cómo solucionarlo) Hay pasos que puede seguir para evitar ser pirateado en Facebook, y cosas que puede hacer en caso de que su Facebook sea pirateado. .

5. Obtención de datos de ubicación de geoetiquetas de fotografía

Haber de imagen: leshkasmok / DepositPhotos

Si está fuera de casa, es divertido etiquetar sus fotografías con su ubicación para que las personas puedan ver los museos, cafés y conciertos que visita..

Sin embargo, si te vuelves demasiado feliz, puedes terminar dando demasiada información con tu seguimiento de ubicación. Por ejemplo, si sube una foto tomada en su casa con seguimiento de ubicación, podría revelar dónde vive.

Cómo tomar fotografías de forma segura

Todavía puede usar ubicaciones de fotografías, pero tenga cuidado con lo que etiqueta y dónde. Si se encuentra en un lugar público, no debería haber ningún daño en hacerle saber a la gente dónde estaba. Cuando esté en un lugar más privado, asegúrese de verificar dos veces para asegurarse de que no está cargando fotografías que revelen su dirección.

Si ya tiene fotos con datos de ubicación, aún puede subirlas de forma segura. Por ejemplo, puede quitar datos de ubicación de fotografías Cómo quitar datos de ubicación de fotos en Windows 10 Cómo quitar datos de ubicación de fotos en Windows 10 Los archivos de fotos pueden llevar más información de la que cree, como la hora en que se tomó la foto o dónde eras cuando lo tomaste. Eliminarlo fácilmente en Windows 10! .

6. Recolectando información a través de “Eliminado” Información

El mayor problema con la información en línea es que a veces puede ser “indeleble.”

Si bien es posible que haya tenido una cuenta de Facebook una vez y hace mucho tiempo que la eliminó, hay sitios como Wayback Machine que pueden “recuerda” su página de perfil como se veía en ese entonces. Como tal, los piratas informáticos pueden usar estas páginas para averiguar la información que una vez tuvo en línea.

Cómo abordar la información indeleble

La mejor manera de evitar “eliminado” la información que muerde en el futuro nunca es compartirla en primer lugar.

Si ha sido un poco generoso con la información que ha compartido en el pasado, revise los sitios como Wayback Machine para ver si algo se almacenó. Si lo hizo, vale la pena ponerse en contacto con el sitio web para pedirles que eliminen su página de su sistema..

También vale la pena asegurarse de borrar completamente todos los datos en los sitios que abandona, en lugar de simplemente desactivar la cuenta. Por ejemplo, hay una gran diferencia entre desactivar y eliminar cuentas de Facebook para privacidad ¿Qué desactivar o eliminar Facebook realmente significa privacidad? ¿Qué desactivar o eliminar Facebook realmente significa privacidad? ¿Está pensando en abandonar Facebook? Así es como eliminar o desactivar Facebook puede mejorar su privacidad en línea. .

7. Aprendiendo sobre usted a través de solicitudes de amistad

Haber de imagen: agencyby / DepositPhotos

A veces un estafador no necesita esconderse en las sombras; pueden agregarlo como amigo y obtener información de esa manera. Pueden hacerle preguntas sobre usted y fingir interés, o pueden hacerle amigos para tratar de sortear su configuración de privacidad y ver más sobre usted..

Cómo evitar falsos amigos

Para que alguien sea tu amigo en las redes sociales, debes aceptar su solicitud. Como tal, incluso si es una persona amigable, tenga cuidado al recibir una solicitud de amistad.

Si su configuración de privacidad revela todos sus datos a sus amigos, tenga cuidado con a quién le permite acceder a su perfil. Hacer amistad con un extraño podría comprometer tu privacidad.

Mantener segura su identidad en las redes sociales

Las redes sociales son un gran lugar para conocer gente, pero también es una forma en que los hackers te pueden conocer. Al mantenerse vigilante con sus datos y aprender cómo los hackers pueden acceder a sus datos, puede evitar el robo de identidad a través de las redes sociales.

Si prefiere no conservar sus datos en las redes sociales, tal vez sea hora de eliminar toda su presencia en las redes sociales. Anónimo: cómo eliminar toda su presencia en las redes sociales. Anónimo: cómo eliminar toda su presencia en las redes sociales. nuevas herramientas, aquí hay una mirada en profundidad sobre cómo eliminar su presencia en las redes sociales. .




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.