¿Cómo lo engañan los piratas informáticos y cómo protegerse en línea? 2022
Publicado: 2022-09-27Divulgación de afiliados: con total transparencia: algunos de los enlaces en nuestro sitio web son enlaces de afiliados, si los usa para realizar una compra, ganaremos una comisión sin costo adicional para usted (¡ninguno en absoluto!).
En este blog, voy a discutir cómo los piratas informáticos lo engañan y cómo protegerse en línea. 2022
Probablemente piense que es un usuario doméstico con una pequeña cuenta bancaria, ¿por qué los piratas informáticos tendrían algún interés en usted, verdad?
En el pasado, eso podría haber sido correcto, pero hoy en día, a medida que las tecnologías de piratería se vuelven más sofisticadas , los piratas informáticos están ahí fuera para atrapar todos los peces pequeños que puedan.
Incluso si eres un usuario inteligente, recuerda que te enfrentas a un mundo lleno de genios malvados cuando estás en línea.
Si bien cree que es un objetivo pequeño, para los piratas informáticos es un objetivo fácil. No tienen que atravesar estrictos protocolos de seguridad ni sofisticados cortafuegos corporativos para acceder a su sistema.
Y si no usa protección antivirus premium, eso solo agrega la guinda al pastel. ¿Qué más podrían pedir los hackers?
Puede consultar nuestro análisis detallado aquí para saber cómo un antivirus premium lo protegerá a través de un enfoque de varias capas.
Pero también debe saber que los piratas informáticos tienen innumerables formas bajo la manga que pueden usar para engañarlo y hacerle creer que está buscando algo legítimo en línea, pero estará caminando justo en medio de una trampa de piratería.
Pero no confíe solo en nuestra palabra, permítanos mostrarle cómo se hace.
Esquema de contenido
¿Cómo te engañan los hackers?
Correos electrónicos personales que parecen legítimos
Los piratas informáticos le envían correos electrónicos dirigidos que parecen increíblemente legítimos e incluso personales. Estos correos electrónicos de phishing pueden llamarlo por su nombre, incluso pueden contener su título profesional o mencionar un proyecto en el que está trabajando.
Con la información profesional de todos fácilmente accesible en los foros de las redes sociales, cualquiera puede usarla para su beneficio. El correo electrónico generalmente contendría un enlace "importante" en el contexto del correo electrónico. Una vez que haces clic en el enlace, pueden suceder varias cosas.
El enlace podría descargar software malicioso en su sistema que abriría una puerta trasera para que los piratas informáticos accedan a su información. Puede cifrar sus archivos y carpetas. O puede rastrear sus pulsaciones de teclas para registrar su información personal.
Entonces, esto es lo que puede hacer para evitar ser víctima de este tipo de estafas de phishing.
Para empezar, nunca actúe de inmediato cuando reciba un correo electrónico que requiera que comparta información personal o haga clic en un enlace a menos que esté cien por ciento seguro de que el correo electrónico es de un contacto suyo legítimo.
Siempre verifique dos veces la información del remitente y el mensaje en busca de elementos sospechosos, como el cuerpo del texto que en realidad es una imagen. Si hay un enlace, pase el cursor sobre él para ver la dirección URL original.
Si encuentra que el enlace contiene el protocolo HTTP en lugar de HTTPS, debe saber de inmediato que el enlace no es seguro . Además, ninguna organización profesional compartiría tales enlaces.
También puede verificar el enlace en busca de ortografías extrañas, por ejemplo, si es Amazon, en lugar de Amazon, puede estar seguro de que es un enlace falso.
Descargas no autorizadas de las que es mejor que tenga cuidado
Esta es otra forma de phishing que a los piratas informáticos simplemente les encanta usar. Visitará un sitio web que aparentemente es perfectamente inofensivo, sin darse cuenta de lo que sucede en segundo plano.
Si bien no lo sabe, está siendo redirigido a una serie de otros sitios web que envían ataques maliciosos en su dirección. El problema es que el sitio web real no tiene que ser falso para esta técnica de piratería. En casi todos los casos, incluso el propietario del sitio web no sabe que el sitio está comprometido.
Pero hay una manera de evitar estos ataques. Asegúrese de que todas las actualizaciones más recientes para su navegador estén en su lugar. Es mejor usar un navegador que se actualice automáticamente como Google Chrome.
Pero aunque Chrome se actualiza automáticamente, no reinicia automáticamente su computadora para aplicar las actualizaciones. Es por eso que es una buena idea reiniciar su sistema de vez en cuando para que las actualizaciones automáticas entren en acción.
Títulos de video que llaman la atención
Entonces, esto se está volviendo muy común en estos días, especialmente ahora que todos se están quedando sin opciones de entretenimiento y están confinados en sus hogares.
Estás navegando casualmente en tu Facebook; aterrizas en una publicación de video de un amigo titulada "Criatura increíble vista en África". Cuando hace clic en él, es posible que le pida que descargue un reproductor multimedia para reproducir el video o realizar una encuesta.
Si eso sucede, nunca siga adelante con el enlace, ya que instalará malware en su computadora e incluso compartirá el video con todos sus amigos.
El video probablemente solo contiene imágenes retocadas con Photoshop de un oso grizzly de todos modos.
Pero si no puede reprimir su curiosidad, escriba el título del video en la búsqueda de Google y vea si está en YouTube. Si se trata de una estafa, probablemente ya se haya denunciado y retirado de YouTube.
Regalar su contraseña en sitios "fáciles"
La mayoría de nosotros usamos la misma contraseña para varias cuentas. Los piratas informáticos utilizan este hecho en nuestra contra.
Lo rastrearían en sitios que no utilizan protocolos de seguridad estrictos, como lectores o foros de viajes. En estos sitios, los piratas informáticos pueden obtener fácilmente su dirección de correo electrónico y la información de su contraseña.
Luego, usarán la misma contraseña para acceder a su cuenta de correo electrónico. Si tiene correos electrónicos de su banco, irán a su cuenta bancaria y probarán la contraseña allí también. Así que es un círculo vicioso que comienza con demasiada facilidad.
¿Qué puedes hacer? Bueno, lo has adivinado bien. Use diferentes contraseñas para cada sitio y siempre use la autenticación de dos factores cuando sea posible.
Esta función agrega seguridad adicional y utiliza una llamada de audio o un código SMS para verificar que en realidad eres tú quien intenta iniciar sesión en tu cuenta.
Protéjase con este software de detección y protección contra fraudes.
La Oferta “Gratis” que vuelve a Haunt You
Este ha llevado a demasiados usuarios de Internet por el desagüe. El atractivo es demasiado grande con versiones gratuitas de aplicaciones populares que, de lo contrario, le cobran unos cuantos dólares por descargar.
Los piratas informáticos prosperan con las descargas gratuitas y falsas. Descargará software legítimo, pero será un software falso y malicioso o vendrá con una aplicación de etiqueta adicional que será maliciosa.
En cualquier caso, ahora su sistema y sus datos están a merced del hacker. Estas aplicaciones pueden robar o cifrar fácilmente su información confidencial.
Por ejemplo, descargó un juego y cuando solicitó diferentes tipos de acceso, presionó sí, sí, sí para todo. Lo siguiente que sabes es que estás recibiendo mensajes SMS premium y gastando el dinero que querías para mantener en primer lugar.
Pero puede prevenir fácilmente tales ataques descargando siempre sus aplicaciones en sitios oficiales. Además, verifique cuántas personas ya lo han instalado y cómo han revisado la aplicación.
Es útil revisar las reseñas, ya que los piratas informáticos pueden colocar calificaciones falsas, pero no pueden impedir que los usuarios publiquen reseñas.
También asegúrese de descargar siempre sus aplicaciones de un mercado de aplicaciones oficial, como Google Play o App Store de Apple, ya que la mayoría de las aplicaciones falsas deben descargarse directamente de un sitio web.
Notificaciones de actualizaciones de software no deseadas
Cada experto en seguridad le dice que siempre actualice su software para una mejor protección. Pero qué sabe, los piratas informáticos también convierten eso en una vulnerabilidad al enviar notificaciones de software falsas a su pantalla.
En el momento en que hace clic en el mensaje emergente, instala software malicioso en su computadora. Ahora, estas ventanas emergentes se verán reales, pero una buena manera de verificar si son genuinas es cerrar la ventana del navegador que está abierta actualmente. Si el mensaje desaparece, sabrás que es falso.
En cualquier caso, consulte siempre el sitio web oficial de su proveedor de software para obtener actualizaciones antes de continuar con dicha notificación.
Ofertas falsas "gratis" que cuestan mucho
Hay muchas cosas falsas y gratuitas allí, y puede que te preguntes quién caería en eso. Pero millones de personas lo hacen todos los días. Es por eso que estas estafas siguen calientes.
Las personas se sienten fácilmente atraídas por una oferta gratuita por tiempo limitado de una increíble píldora para bajar de peso que solo le cobra por el envío y el manejo, digamos, $ 4.95.
Lo que no sabe es que cuando aceptó los términos y condiciones mientras pagaba la tarifa de envío, en realidad acordó pagar la gran suma de dinero posible cada mes.
Los piratas informáticos saben que las personas nunca leen toda la letra pequeña en detalle, e incluso si lo hacen, solo buscan números. Es por eso que deletrean la cantidad sin ningún signo de dólar.
Por ejemplo, la impresión diría setenta y cinco dólares con cuarenta y nueve centavos más cuatro dólares con noventa y cinco centavos de envío y manejo, una vez que finalice el período de prueba gratuito.
Te espera una gran sorpresa cuando llegue el próximo extracto bancario. Es por eso que siempre lea atentamente la letra pequeña si se encuentra con alguna de estas ofertas. No crea en ningún testimonio; se pueden falsificar fácilmente.
También puede usar un motor de búsqueda llamado TinEye.com que busca en la web imágenes idénticas. Si la misma persona aparece demasiadas veces, debe saber que es una cuenta falsa y un testimonio falso.
Las empresas acreditadas le permiten cancelar una suscripción o negociar un reembolso, pero ese no es el caso con una empresa fraudulenta. En ese caso, deberá cancelar su tarjeta de crédito para detener los pagos mensuales.
El punto de acceso malvado
Cuando esté en una cafetería o en un centro comercial, es posible que necesite usar WiFi público. Pero hay varios puntos de acceso con el mismo nombre de cafetería o centro comercial. ¿Cuál es real?
Puede ser difícil distinguir los reales de los falsos. Los puntos de acceso impostores están en todas partes y pueden ser muy lucrativos para los piratas informáticos. Instalan puntos de acceso falsos para minar su computadora en busca de detalles de crédito e información de contraseña.
Los piratas informáticos incluso duplican los sitios web oficiales de conocidos proveedores de Wi-Fi, como AT&T y Verizon. Si bien cree que se está conectando a una red Wi-Fi segura, muy fácilmente podría tratarse de una conexión falsa que está programada para enviar su información a la computadora portátil del hacker.
Lo primero que debe hacer para evitar estos ataques de piratería es desactivar la conexión a las redes no preferidas cuando estén dentro del alcance.
Es aún mejor apagar tu WiFi tan pronto como salgas de casa para que no te conectes a un punto de acceso malicioso sin saberlo.
También puede comprar su propio WiFi a través de tarjetas de regalo Visa o Master para aeropuertos o simplemente usar su Internet móvil donde pueda.
De esta forma, no tendrás miedo de difundir tu información financiera o personal, y podrás realizar transacciones en línea de manera segura.
Entonces, ahora sabe que los piratas informáticos aprovecharán todas las oportunidades y todos los trucos disponibles para atraparlo. Pero depende de usted mantener los ojos abiertos mientras está en línea y reconocer las cosas legítimas de las falsas.
Al final, te dejamos un último consejo y te recomendamos que nunca marques la casilla que dice “Recordarme” cuando inicias sesión en una cuenta en línea, especialmente en sitios de comercio electrónico.
Solo toma un momento escribir esa información, por lo que es mejor no dejar el acceso a su cuenta abierto a los piratas informáticos.
enlaces rápidos
- Conferencia Biohacking Moscú: ¿Cómo superar la vejez y las enfermedades?
- Security Token Summit: aprenda seguridad digital en Blockchain
- Revisión de Hosting24: ¿Es un proveedor de alojamiento web confiable? Leer aquí
Preguntas frecuentes | ¿Cómo lo engañan los piratas informáticos y cómo protegerse en línea?
¿Puede un hacker hackear cualquier cosa?
Una de las razones más comunes por las que los piratas informáticos piratean es robar o filtrar información. ... Muchas veces, los piratas informáticos también roban información para asumir su identidad personal y luego usarla para otra cosa, como transferir dinero, tomar un préstamo, etc.
¿Puedes hackear a un hacker?
La piratería es un tema controvertido entre los profesionales de la seguridad porque muchas cosas pueden salir mal y los daños colaterales masivos que pueden resultar. ... Es un secreto a voces que algunas empresas ya piratean. Sin embargo, la piratería puede afectar a estos usuarios inocentes más que a los propios atacantes.
¿Puede el hacker ver tu pantalla?
Los piratas informáticos pueden obtener acceso al monitor de su computadora: un experto en seguridad cibernética nos muestra lo fácil que es. ... Ang Cui: Básicamente, no puedes confiar en lo que sale de tu computadora, porque el monitor está cambiando el contenido de la pantalla.
¿Con qué frecuencia atacan los hackers?
¿Con qué frecuencia se producen hacks web? Los hackers atacan cada 39 segundos, en promedio 2244 veces al día.
Conclusión | ¿Cómo lo engañan los piratas informáticos y cómo protegerse en línea? 2022
Asegúrese de que sus datos estén seguros si su dispositivo móvil es robado o perdido. Puede configurar su dispositivo para que se bloquee solo después de un número preestablecido de intentos fallidos de inicio de sesión.
No acceda a datos personales o financieros con Wi-Fi público.
Esto puede parecer una obviedad, pero se sorprendería de cuántas personas revisan sus cuentas bancarias o hacen compras con una tarjeta de crédito mientras usan Wi-Fi público. Es mejor hacer esas cosas en una conexión segura.