Ocho señales de tu vulnerabilidad ante las estafas en Internet |
Escrito por Redacción OyN |
Jueves, 29 de Noviembre de 2018 13:11 |
Una fecha que surge por iniciativa de la Association for Computing Machinery (ACM) y que tiene como fin discutir sobre la importancia de la seguridad de la información para la vida de los usuarios y compartir buenas prácticas en el campo de la seguridad. El Laboratorio de Investigación de ESET, se suma a la fecha recordando que los cibercriminales continúan comprometiendo a los usuarios mediante campañas de engaño que son efectivas por la falta de conocimiento acerca de cómo hacer un uso seguro de la tecnología. Es por esto que ESET presenta una breve guía con “señales que indican que un usuario es propenso a caer en las trampas de los cibercriminales”:
Es importante saber que los cibercriminales utilizan estrategias de Blackhat SEOpara posicionar en los primeros resultados de los buscadores sitios que suplantan la identidad de servicios legítimos con el fin de engañar a los usuarios para que ingresen creyendo que están en la página oficial. Por lo tanto, es importante que por más confianza que se tenga en los resultados de buscadores como Google, Bing, Yahoo u otro, es posible que un sitio falso esté bien posicionado (al menos durante un tiempo) en busca de víctimas distraídas.
Para que la víctima no piense demasiado y caiga en el engaño, los cibercriminales aprovechan este campo del correo para intentar manipular las emociones y generar sentimientos que pueden ir desde la euforia hasta la desesperación. Por ejemplo, correos que hablan de premios, una oportunidad única que no se puede dejar pasar o hasta una herencia. A su vez, existen campañas que buscan generar paranoia con correos que llegan con las contraseñas o números de teléfono personales en el asuntoo que afirman que nuestra cuenta ha sido pirateada. En estos casos, lo primero que se debe hacer es no perder la calma. En segundo lugar, no responder
Que un mensaje incluya un nombre real no asegura que sea genuino, ya que existen varias maneras de obtener ese tipo de información por parte de los actores maliciosos. Por lo tanto, analizar la dirección del remitente puede ayudar a interpretar si se está ante una situación sospechosa o no. Por ejemplo, un correo donde el remitente dice ser de un banco del cual no se es cliente, debería encender las alarmas. También un correo donde el remitente se presente como representante de una empresa o servicio y que el dominio del correo sea de un servicio de correo gratuito, como Gmail o Hotmail, por ejemplo. Por otro lado, para aparentar que el correo es de una empresa legítima los cibercriminales envían correos cuyo dominio incluya el nombre de una empresa legítima pero escrita por otros caracteres, por ejemplo, el dominio utilizado en una campaña de phishing que se hacía pasar por Appleera “@servicedstoredapps.live”.
Es importante revisar a dónde direcciona el enlace al que se accede, ya que muchas campañas de ingeniería social esconden falsas URL que aparentan ser legítimas. Para descubrir esto muchas veces es suficiente pasar el cursor sobre el hipervínculo y chequear si la cuenta coincide con el nombre del supuesto sitio, para corroborarlo desde un teléfono se debe mantener el texto "seleccionado" para que muestre la URL sin dirigirnos. Algo similar ocurre con las herramientas para acortar enlaces. Al usarlas, no se puede ver el nombre de la URL final. En caso de sospechar de un engaño, existen herramientas para descubrir el contenido del enlace antes de abrirlo, como por ejemplo: Unshorten.It.
Muchos usuarios no son conscientes de los riesgos de la sobreexposición en las redes sociales y comparten datos personales como el número de documento, fecha de nacimiento, número de teléfono, dirección domiciliaria, entre otros. Por lo tanto, además de pensar dos veces antes de compartir algo en las redes sociales, es importante configurar bien la privacidad de cada una de las plataformas utilizadas para filtrar quien puede ver la actividad. De lo contrario, se está expuesto a que un cibercriminal pueda construir un perfil bastante preciso sobre un blanco de ataque simplemente recopilando información de sus perfiles y las actividades que comparte.
Ya no basta con que un sitio tenga HTTPS y un candado para determinar que se trata de un sitio seguro. Si bien en un primer momento las páginas fraudulentas utilizaban protocolo HTTP, en la actualidad los atacantes pueden hacer lo mismo y obtener un certificado SSL/TLS válido y de manera gratuita.
No se trata de desconfiar de todo, sino de estar informado de cuáles son los vectores de ataque utilizados por los cibercriminales. En las redes sociales, los cibercriminales crean cuentas falsas intentando suplantar la identidad de compañías legítimas e incluso realizan campañas publicitarias con falsas promociones (malvertising) buscando que los usuarios ingresen a un enlace para luego robar sus datos.
Los usuarios deben saber que un banco o una entidad seria no suele enviar archivos adjuntos sin que exista una solicitud previa de nuestra parte. El hecho de que llegue un archivo adjunto que no se solicitó debería ser motivo de sospecha inmediata. Por otro lado, las entidades financieras, por ejemplo, nunca solicitan por correo el envío de credenciales de acceso al sistema de banca online o los datos de tarjetas de crédito. Por lo tanto, en caso de recibir una petición de este tipo se debería desconfiar y contactarse con la entidad por otro canal de manera de chequear la legitimidad del correo. https://www.welivesecurity.com/la-es/
|
Samsung pica adelante en el 2021 con la serie Galaxy S21 desde US$799Samsung Electronics presentó el Galaxy S21 y el Galaxy S21+ en su evento unpacked. |
Los trasnochos disparan ansiedad y aumento de pesoTrasnocharse una noche o dos no afecta significativamente la salud, más allá del malestar por la falta de sueño; |
Laser Airlines amplía su operación a CancúnLa empresa Laser Airlines continuará operando hacia la ciudad de Cancún, México, entre el 19 de enero y el 11 de febrero con dos vuelos semanales. |
Luis Barragán: A los usurpadores les urge desmembrar al estado Miranda“Desde sus inicios, hace más de veinte largos años, la usurpación sabe que no cuenta con el respaldo de los mirandinos a quienes ha castigado sin clemencia alguna”, |
Bosch apuesta por la IA y la conectividad para la protección de las personas y el medio ambientePara mejorar la salud de las personas y proteger nuestro planeta, Bosch cuenta con AIoT, aprovechando las posibilidades que ofrecen los datos, la inteligencia artificial e Internet de las cosas para b... |
La innovación de Mobileye llevará los vehículos autónomos a todo el mundoMobileye, una compañía de Intel, presentó hoy la estrategia y la tecnología que permitirá a los vehículos autónomos (VA) cumplir su promesa de salvar vidas a nivel mundial. |
Cuba vuelve a la lista de Estado patrocinador de terrorismoEl Departamento de Estado ha designado a Cuba como Estado patrocinador del terrorismo por brindar reiteradamente apoyo a actos de terrorismo internacional al ofrecer un refugio seguro a terroristas. |
Mentiras a granelEl pasado jueves 14 de enero, el Administrador Apostólico de la Arquidiócesis de Barquisimeto, Monseñor Víctor Hugo Basabe, pidió a todas las autoridades del país hablar con la verdad, |
StalingradoStalingrado fue un punto de inflexión en toda la Segunda Guerra Mundial. Fue la batalla más decisiva de todas las que se hicieron |
Servicios PúblicosAgua, energía eléctrica, gas doméstico, aseo urbano, son parte de los servicios básicos que cada uno de nosotros |
La opción emigrar está sobre la mesaHay momentos en la vida que llegada la hora se deben tomar decisiones por muy duras y dolorosas que sean, como la de salir huyendo |
Quiebre de la educación pública en VenezuelaTodo es posible en revolución, esta afirmación no es nada descabellada, y ello puede comprobarse en Venezuela, en la que la aspiración de cualquier profesional graduado |
Diego Urcola Quartet, featuring Paquito D’ Rivera: “El Duelo” (2020)La desazón del llamado Jazz Latino ha sido desde sus inicios el confundirlo con la Salsa y por ende , como subgénero, ha tenido que cargar la cruz del bailoteo, |
Siganos en