
Brian Curtis
0
4796
203
Hay personas que ganan millones al entrometerse con su computadora. Cada clic y correo electrónico puede ponerlo al alcance de ellos. ¿Cómo se protege a sí mismo? Al aprender qué técnicas usan y qué puede hacer al respecto. Aquí está su guía para ransomware y las otras amenazas que puede encontrar.
Ransomware
El ransomware es cualquier software que le exige que pague un precio antes de que pueda desinstalarlo u obtener acceso a su otro software. Mantiene el funcionamiento correcto de su computadora como rehén por un rescate.
El ransomware puede ser tan simple como una ventana que dice que tiene un virus u otro malware en su computadora. Luego le dirá que tienen el único antivirus que puede deshacerse de él y se lo venderán por solo $ 19.95; ingrese los detalles de su tarjeta de crédito aquí. Luego realizan cargos fraudulentos en su tarjeta de crédito y usted todavía tendrá el virus. En términos generales, no pague el rescate. Echa un vistazo a nuestro artículo sobre el latido del ransomware y cómo eliminarlo. No pagues - ¡Cómo vencer al ransomware! Imagínese si alguien apareciera en su puerta y le dijera: "Oye, hay ratones en tu casa que no conocías. Danos $ 100 y nos desharemos de ellos". Este es el Ransomware ... para algunas sugerencias.
Hay una pieza realmente mala de ransomware llamada CryptoLocker. No hay ninguna esperanza para las personas cuyas computadoras se infectan con él. El ransomware cifra sus archivos en el momento en que se abre, haciéndolos inútiles sin la clave para descifrarlos. Te venderán la llave por trescientos dólares.
Una vez que vea que tiene CryptoLocker en su computadora, desconecte la computadora de su red. Desenchufe el cable de red y apague su tarjeta WiFi. No use nada para eliminar CryptoLocker todavía; habrá dejado de encriptar archivos; sin embargo, debe decidir si pagará el rescate para obtener la clave de descifrado.
Si elimina CryptoLocker, no podrá pagar el rescate para descifrar sus archivos. Recomendamos no pagar el rescate, eso los alienta a inventar más estafas, pero la decisión es suya. A veces funciona, a veces no. Después de tomar su decisión y tomar medidas, puede usar MalwareBytes para eliminarlo.
Lo mejor que puede hacer es seguir estos pasos para evitar quedar atrapado con CryptoLocker CryptoLocker es el malware más desagradable de la historia y esto es lo que puede hacer CryptoLocker es el malware más desagradable y lo que puede hacer CryptoLocker es un tipo de software malicioso que genera su computadora completamente inutilizable encriptando todos sus archivos. Luego exige un pago monetario antes de que se le devuelva el acceso a su computadora. . Además, consulte nuestro libro electrónico gratuito Una guía universal para la seguridad de la PC.
Llamadas de soporte técnico falsas
Algunas amenazas informáticas vienen en forma de una llamada telefónica. Esto se conoce como ingeniería social ¿Qué es la ingeniería social? [MakeUseOf explica] ¿Qué es la ingeniería social? [MakeUseOf explica] Puede instalar el firewall más potente y costoso de la industria. Puede educar a los empleados sobre los procedimientos básicos de seguridad y la importancia de elegir contraseñas seguras. Incluso puede bloquear la sala de servidores, pero cómo ... en el mundo de la seguridad, y hay cosas que puede hacer para protegerse de la ingeniería social Cómo protegerse contra los ataques de ingeniería social Cómo protegerse contra los ataques de ingeniería social La semana pasada Echó un vistazo a algunas de las principales amenazas de ingeniería social que usted, su empresa o sus empleados deberían estar atentos. En pocas palabras, la ingeniería social es similar a un ... Esto depende de que la víctima no sea muy conocedora de computadoras. La estafa actual es la Soporte técnico falso de Microsoft llamada. Recibes una llamada de alguien que te dice que tu computadora le envió un aviso de que tiene un problema. Es posible que le digan que son técnicos certificados por Microsoft o que son socios de Microsoft. Algunos dirán que están llamando desde Microsoft.
La persona le pedirá que instale una aplicación. La aplicación es una puerta trasera en su computadora que les permite hacer lo que quieran con ella. Luego te pedirán que les pagues. Si te niegas, te dicen que tendrán que deshacer su ayuda. Cuando los paga, hacen cargos fraudulentos en su tarjeta de crédito. Si esto le sucede a usted, tenemos ayuda para usted después de ser víctima de la estafa de soporte técnico. ¿Qué debe hacer después de caer en una estafa falsa de soporte de TI? ¿Qué debe hacer después de caer en una estafa falsa de soporte de TI? Busque "estafa falsa de soporte técnico" y comprenderá lo común que es en todo el mundo. Algunas precauciones simples después del evento podrían ayudarlo a sentirse menos víctima. .
Suplantación de identidad
La suplantación de identidad es una manera geek de decir pesca, como en las personas que buscan información valiosa. El cebo es un mensaje que dice que necesita actualizar los detalles de la cuenta para continuar usando un servicio. La actual estafa de phishing popular se basa en Netflix.
En esta versión de la estafa, un correo electrónico le pide que inicie sesión en su cuenta de Netflix. Luego haga clic en el enlace e ingrese su nombre de usuario y contraseña de Netflix. Luego, se lo reenviará a un sitio que dice que su cuenta de Netflix se ha suspendido y debe llamar a un número gratuito para obtener ayuda.
Cuando llamas al número gratuito, te piden que descargues una actualización para Netflix, que es solo una puerta trasera en tu computadora. Ahora la estafa de soporte técnico de Microsoft Qué es falso Soporte técnico y por qué no debes confiar en todo lo que ves en Google Qué es falso soporte técnico y por qué no debes confiar en todo lo que ves en Google Estás sentado en casa, ocupándote de tu propio negocio. De repente suena el teléfono. Usted recoge, y es Microsoft (o Norton, o Dell, o ...). Específicamente, es un ingeniero de soporte, y él está preocupado, preocupado por ... tiene lugar.
Para ayudar a prevenir estas estafas, active la detección de phishing de su navegador. La mayoría de los navegadores vienen con esa función activada, pero verifíquelo para asegurarse y actualice su navegador con frecuencia..
Si no está seguro de si un enlace es seguro, hay sitios que lo ayudarán a identificar si el enlace es seguro o sospechoso. 7 Sitios rápidos que le permiten verificar si un enlace es seguro 7 Sitios rápidos que le permiten verificar si un enlace es seguro Seguro Antes de hacer clic en un enlace, use estos verificadores de enlaces para verificar que no genere malware u otras amenazas de seguridad. . Si se le pide que llame a un número gratuito, realice una búsqueda web en el número. Hay sitios dedicados a rastrear a los estafadores telefónicos y los números de teléfono que usan. Si desea estar informado de manera proactiva, siga los sitios que informan sobre las nuevas tendencias de malware, como el blog de MalwareBytes.
Ciberataques de IoT
IoT es la inicialización del término yoInternet oF THings ¿Qué es el Internet de las cosas? ¿Qué es el Internet de las cosas y cómo afectará nuestro futuro? [Explica MakeUseOf] ¿Qué es el Internet de las cosas y cómo afectará nuestro futuro? nos pasa por alto, y "Internet de las cosas" resulta ser una de las ideas más recientes que ... Es la extensión de Internet a dispositivos que la mayoría no consideran computadoras. Son todos los dispositivos a los que se puede conectar su computadora; almacenamiento conectado a la red, impresoras inalámbricas, televisores inteligentes, refrigeradores, termostatos y bombillas. En Internet de las cosas, estos son todos los puntos de ataque ahora.
Recientemente, se lanzó un ataque distribuido de denegación de servicio utilizando más de 100,000 dispositivos que son capaces de enviar correos electrónicos. La mayoría de las personas no tenían idea de que algunos de estos dispositivos podían enviar correos electrónicos, y mucho menos ser contactados por otra persona en Internet. Según Proofpoint, la compañía de seguridad que descubrió esta situación, gran parte del correo electrónico fue enviado, “… Por dispositivos de consumo cotidianos como enrutadores de redes domésticas comprometidos, centros multimedia conectados, televisores y al menos un refrigerador.”
El siguiente documental, “Un regalo para los hackers”, Es una visita obligada. Solo dura 30 minutos. Pasa por algunos de los problemas con diferentes dispositivos conectados a la red e intenta abordar los problemas con las compañías que fabricaron los productos..
¿Qué puede hacer para ayudar a evitar que sus cosas sean tomadas? Asegúrese de tener una seguridad sólida configurada en su enrutador Cómo proteger su conexión de red inalámbrica Cómo proteger su conexión de red inalámbrica y esos otros dispositivos. Leer y seguir los manuales también ayuda mucho a la protección.
Aplicaciones potencialmente no deseadas
PAGeventualmente Uno deseado UNAaplicaciones, o PUAs, son programas que se instalan en su computadora junto con otros programas, por engaño o ignorancia. El PUA podría ser una pieza de software que no hace daño a nada, pero que realmente no quería ni necesitaba. También podría ser un software que abre su computadora a cualquier persona. Estos PUA pueden provenir de hacer clic en anuncios diseñados para parecerse a las notificaciones de su computadora, o pueden provenir de una instalación de software que usted quería.
Para los anuncios, a veces se hacen de modo que incluso haciendo clic en el X para cerrarlo puede iniciar la descarga. La forma de lidiar con eso es cerrarlos usando la combinación de teclas Alt + F4. Eso cierra la ventana inmediatamente.
Un ejemplo de instalación de software de piggybacking es el software Free Search Protect de Conduit, que puede instalarse junto con uTorrent, por ejemplo. No es un software malo, pero probablemente sea algo que no quieres o necesitas. Sin embargo, es muy fácil hacer clic en el botón Aceptar oferta a medida que avanza en el proceso de instalación de uTorrent. Reduzca la velocidad y tómese un tiempo para leer en qué está haciendo clic.
Si sabe que lo está instalando y sabe que la compañía que le pidió que lo instale está tratando de ganar un poco de dinero extra con él, entonces no es necesariamente algo malo. En el caso de uTorrent, un cliente de torrents muy querido, alguien tiene que pagar las facturas para seguir desarrollándolo..
Amenazas de teléfonos inteligentes
Debido a lo relativamente nuevos que son los teléfonos inteligentes y la complejidad de su hardware y sistemas operativos, las amenazas a los teléfonos inteligentes podrían ser un artículo completamente nuevo. Existen los problemas típicos que afectan a las computadoras portátiles y los teléfonos inteligentes por igual, así como a las aplicaciones que obtienen acceso a cosas que realmente no necesitan. 4 Riesgos de seguridad de teléfonos inteligentes para tener en cuenta 4 Riesgos de seguridad de teléfonos inteligentes para tener en cuenta Parece que hay una especie de malestar entre los usuarios, tanto los expertos en tecnología como los usuarios cotidianos, que debido a que su computadora cabe en su bolsillo, no puede ser infectada por malware, troyanos, ..., las compras en la aplicación son demasiado fáciles de hacer. ¿Cómo puedo desactivarlos? [MakeUseOf explica] ¿Qué son las compras en la aplicación y cómo puedo desactivarlas? [MakeUseOf explica] "¡No puedo creerlo!" mi primo me dijo el otro día, "alguien acaba de comprar una compra de $ 10 en la aplicación en el teléfono de mi madre, ¡y ni siquiera sabe de qué estoy hablando!". ¿Suena familiar? Cómo ..., agujeros en el firmware que permiten manipular el teléfono, etc..
La última noticia es que hay un dron aéreo desarrollado que puede robar fácilmente toda su información mientras cree que solo está usando su teléfono. Hace que su teléfono piense que se está conectando a un punto de acceso WiFi que ha utilizado en el pasado. A medida que sus datos pasan a través de ellos, el dron toma lo que quiera.
Entonces, ¿cómo te proteges contra todo eso? Utilice los métodos básicos descritos en el libro electrónico gratuito, Una guía universal para la seguridad de la PC. Siga los mismos pasos que tomaría si realizara operaciones bancarias con su teléfono 5 consejos de seguridad vitales para una banca inteligente con teléfonos inteligentes 5 consejos de seguridad vitales para una banca inteligente con teléfonos inteligentes A medida que los teléfonos inteligentes se han vuelto más capaces, muchas personas han comenzado a usarlos como herramienta bancaria, e iniciar sesión en una cuenta bancaria sobre la marcha es mucho más fácil y rápido a través de los datos móviles que cualquier otro ... y encriptar los datos de su teléfono inteligente Cómo encriptar datos en su teléfono inteligente Cómo encriptar datos en su teléfono inteligente Con el escándalo Prism-Verizon, qué supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América ha estado minando datos. Es decir, han estado revisando los registros de llamadas de ... .
La comida para llevar
El hecho de que ahora sepas estas cosas es bueno. Sabes que hay chicos malos por ahí, pero también sabes que hay buenos chicos que también te ayudan. Has aprendido un poco más, y eso es bueno. Simplemente disminuya la velocidad y comience a prestar atención. No te desanimes. ser alentado y empoderado.