Gone Phishing 5 Términos de seguridad que necesita saber

  • Brian Curtis
  • 0
  • 3883
  • 157
Anuncio

Mantener el control de su seguridad y privacidad en línea es complicado. Cuando intente averiguar cuál es el mejor paquete de seguridad en línea para proteger su computadora y sus datos, también debe entender las amenazas que representan el malware, los correos electrónicos no deseados y el robo de identidad.

Para ayudarlo a apreciar estas amenazas, hemos compilado una lista de los cinco términos de seguridad en línea más comunes.

Phishing: no se requiere varilla

Quizás el término más importante que debe tener en cuenta en el mundo de la seguridad digital es “suplantación de identidad”. Es esencialmente una estafa básica, realizada en línea, e involucra al estafador haciéndose pasar por una entidad acreditada en el correo electrónico, a través de mensajes instantáneos o por teléfono. Su objetivo es reunir tanta información sobre usted como sea posible, para que su trabajo de posar más tarde sea más fácil.

Sí: esta es la herramienta principal en el arsenal del ladrón de identidad, una técnica que puede vaciar cuentas bancarias y arruinar vidas.

Atraerlo a la red del engaño suele ser un mensaje de correo electrónico que parece genuino. Esto puede tener un archivo adjunto con una carga útil de malware, que debe abrir e instalar (quizás un keylogger comenzará a grabar cada pulsación de tecla posterior).

Sin embargo, es más probable que el correo electrónico de aspecto oficial (tal vez haciéndose pasar por un banco, tienda en línea o servicio de pago como PayPal. Las 5 mejores alternativas de PayPal para realizar pagos en línea. Las 5 mejores alternativas de PayPal para realizar pagos en línea. ¿Cuál es el método más seguro para realizar pagos en línea? Analizamos varias alternativas de PayPal que vale la pena considerar). Nuevamente, esto es falso y se usará para registrar los detalles que ingrese (generalmente un nombre de usuario y contraseña).

El phishing se puede evitar al no hacer clic en los enlaces de correos electrónicos sospechosos. Si los correos electrónicos no son sospechosos de inmediato, simplemente no haga clic en enlaces en correos electrónicos inesperados de bancos, tiendas, servicios de pago, compañías de tarjetas de crédito e incluso servicios públicos. Simplemente abra una nueva pestaña en su navegador, escriba la dirección web e inicie sesión de esa manera. Una vez dentro, podrás confirmar si el mensaje fue legítimo o no. También debe emplear herramientas anti-keylogging No caiga víctima de los keyloggers: use estas importantes herramientas anti-keylogger No caiga víctima de los keyloggers: use estas importantes herramientas anti-keylogger En casos de robo de identidad en línea, los keyloggers juegan uno de los roles más importantes en el acto real de robo. Si alguna vez le han robado una cuenta en línea, ya sea para ... .

Los bancos en línea no le pedirán sus credenciales u otra información personal por correo electrónico. Tenga esto en cuenta para vencer al phishing.

¿Está su PC en una botnet??

Si su computadora es parte de un ejército zombie o botnet, lo más probable es que no lo sepa. Utilizando un modelo informático distribuido, las botnets son grupos de computadoras que han sido cooptadas para reenviar correos electrónicos no deseados y virus a otras computadoras en Internet.

Las botnets también se pueden usar para apuntar a computadoras o servidores específicos, lo que puede resultar en un ataque distribuido de denegación de servicio (DDOS) que puede dejar un sitio fuera de línea.

Kaspersky Labs y Symantec afirman por separado que las botnets representan una amenaza mayor para la seguridad y la protección en línea que los virus o gusanos, pero proteger su hardware de ser arrastrado a un ejército de zombis que causa estragos en otras computadoras es relativamente simple..

Primero, asegúrese de que su PC esté actualizada. Esto esencialmente significa abandonar los sistemas operativos arcaicos como Windows XP y Vista y actualizar al sistema operativo más adecuado para su hardware. Una vez hecho esto, instale un firewall secundario ¿Qué firewall gratuito para Windows es mejor para usted? ¿Qué firewall gratuito para Windows es mejor para usted? Ponemos énfasis en la eliminación de antivirus y malware, pero no ignoremos los firewalls. Echemos un vistazo a los mejores firewalls gratuitos de Windows, comparando la facilidad de configuración, la facilidad de uso y la disponibilidad de funciones. y una herramienta antivirus / antimalware, como Malwarebytes Antimalware 5 Razones para actualizar a Malwarebytes Premium: Sí, vale la pena 5 Razones para actualizar a Malwarebytes Premium: Sí, vale la pena Mientras que la versión gratuita de Malwarebytes es increíble, la premium La versión tiene un montón de características útiles y valiosas. . También puede usar un conjunto completo de seguridad de Internet para cubrir ambos requisitos con una sola instalación. Las PC se pueden zombificar a través de un puerto desprotegido, tal vez controlado por un troyano que se encuentra en espera de activación.

Spoofing de dominio y sitio web

La suplantación de dominio es el arte de proporcionar un nombre de dominio que parezca genuino, pero que de hecho lleve al usuario a un sitio web fraudulento. Tal ejemplo podría ser:

bankname.signinhere.com/login

o

1.bankname.securesignin.com

Las URL pueden parecer complicadas, pero en realidad no lo son. Una vez que comprenda que todo antes y después de .com (o .net, .org, etc.) se refiere a una carpeta en un servidor web, y que la sección central de www.dominio.com es el nombre de dominio, debería ser obvio que la suplantación de identidad se realiza presentando un nombre reconocido en la barra de direcciones, pero solo en la posición incorrecta.

Sin embargo, la suplantación de dominios necesita un poco más que esto. Para completar la ilusión, los gráficos genuinos se obtienen de sitios web legítimos y se usan junto con CSS para presentar un clon convincente del sitio que crees que estás visitando. Esto podría lograrse utilizando un probador de penetración, como se muestra aquí:

Los sitios web falsificados generalmente se usan junto con phishing, y los estafadores pueden usar los datos personales que se ingresan posteriormente para clonar identidades digitales, tal vez utilizando sus datos para crear una cuenta bancaria, solicitar un préstamo, obtener una tarjeta de crédito, etc..

¿Has sido pharmed?

Pharming es un método alternativo de redireccionamiento. En lugar de confiar en que el objetivo haga clic en un enlace a la URL falsificada, utiliza malware para actualizar el archivo de hosts. Esto significa que cuando se ingresa una URL legítima, el navegador se desviará a la ubicación preferida del estafador. Los secuestradores de navegador usan actualizaciones para el archivo de hosts ¿Cómo evito que el malware redirija mis búsquedas web? ¿Cómo evito que el malware redirija mis búsquedas web? El archivo Windows Hosts se usa para asignar nombres de host a direcciones IP. Pero a menudo es el caso de que es modificado por malware, a menudo con consecuencias desafortunadas para el usuario final. Así es como puedes recuperar ... también.

Las herramientas antimalware pueden usarse para detectar software malicioso diseñado para agregar entradas al archivo de hosts; un paquete completo de seguridad de Internet (como Bitdefender Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter con Skycontroller Bundle! Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter con Skycontroller Bundle! Con Bitdefender Total Security 2016 ahora disponible, veamos cómo funciona mejora en la versión anterior, si merece su posición en la cima de la pila de suites de seguridad en línea para ...) debería ser capaz de detectar tales cambios. También puede verificar el archivo de hosts manualmente ¿Qué es el archivo de host de Windows? Y 6 formas sorprendentes de usarlo ¿Qué es el archivo host de Windows? Y 6 formas sorprendentes de usarlo El archivo Hosts de Windows le permite definir qué nombres de dominio (sitios web) están vinculados a qué direcciones IP. Tiene prioridad sobre sus servidores DNS, por lo que sus servidores DNS pueden decir que facebook.com está vinculado a ... .

Spam y Spim

Probablemente conoces el spam. Es el nombre dado a la avalancha de correos electrónicos no solicitados que recibimos cada hora, y a menudo puede contener malware o enlaces para facilitar el phishing.

El spam recibe su nombre del famoso boceto Monty Python, en el que prácticamente lo único en el menú en un “Cuchara grasienta” café es spam, spam y más spam.

¿Pero eres consciente de spim??

Esta es una concatenación de tres palabras., “correo no deseado” y “Mensajería instantánea”. Probablemente puedas ver a dónde va esto. La mensajería instantánea ha sido durante mucho tiempo una vía para que los estafadores apunten a los usuarios; Los viejos tiempos de Windows Messenger y Microsoft Instant Messenger resultaron en una avalancha de mensajes de spam y solicitudes de contacto no solicitadas. Desde que Microsoft compró Skype, este servicio también se ha convertido en un medio objetivo para los mensajes de spim. Snapchat, WhatsApp y otros servicios de mensajería actuales también están sujetos a tales transmisiones.

Los mensajes de Spim casi siempre son enviados por botnets. Puede evitarlos reduciendo su exposición a los servicios de mensajería y garantizando que su configuración de seguridad en los mensajeros instantáneos que utiliza estén configurados correctamente. Skype tiene una gran selección de configuraciones de privacidad. Use estas configuraciones de privacidad de Skype para proteger su cuenta. Use estas configuraciones de privacidad de Skype para proteger su cuenta. ¿Está segura su cuenta de Skype? ¿Tiene la mejor configuración de privacidad configurada en su escritorio o aplicación móvil de Skype? Analizamos cómo proteger su cuenta cuando utiliza el popular servicio VOIP. que deberías estar usando.

¿Te has encontrado víctima de alguno de estos métodos para defraudarte?? Queremos saber de usted - cuéntenos en los comentarios.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.