Un ataque a una empresa de terceros puede haber expuesto la información de las cuentas de los titulares de tarjetas American Express, dijo American Express Co. en un aviso a los reguladores de Massachusetts la semana pasada. AmEx no ha nombrado la empresa pirateada ni el número de personas que pueden verse afectadas. , aunque el emisor de la tarjeta de crédito recomendó a los clientes en una carta que revisaran sus cuentas en busca de cargos fraudulentos. La violación expuso números de cuentas, fechas de vencimiento de tarjetas y nombres de clientes, según el documento. Las violaciones de datos son un dolor de cabeza común para empresas e individuos. El mes pasado, una notoria banda de ransomware pirateó una unidad del gigante de seguros UnitedHealth Group, causando caos en las farmacias y los pacientes, algunos de los cuales perdieron temporalmente la cobertura de medicamentos que salvan vidas. Según el Centro de recursos contra el robo de identidad, el año pasado se produjeron más de 3.000 filtraciones de datos, una cifra récord en cuanto a filtraciones de datos en Estados Unidos. A veces, las empresas se esfuerzan por ocultar el alcance de una infracción, dejando a los clientes sin saber cómo protegerlas. su información después de un hackeo. AmEx recomendó que los titulares de tarjetas controlen periódicamente sus cuentas en busca de cargos insospechados durante los próximos uno o dos años. También puede registrarse para recibir alertas sobre actividades sospechosas activando las notificaciones en la aplicación American Express o en americanexpress.com/accountalerts. La compañía no respondió de inmediato a las preguntas del Washington Post sobre el alcance de la violación. Aquí hay otros pasos que puede tomar para protegerse si es una posible víctima de un hack. Elija nuevas contraseñas tan pronto como haya detecta un comportamiento dudoso o en el momento en que confirmas que has sido pirateado. No es raro que las personas reutilicen la misma contraseña en varios sitios y servicios; si eso le suena familiar, actúe rápido. Lo ideal es usar contraseñas diferentes y seguras cada vez, y las aplicaciones de administración de contraseñas como Dashlane y 1Password pueden ser de gran ayuda. . Una vez instaladas, puedes usarlas para crear contraseñas seguras que guardan para su uso posterior; todo lo que tienes que hacer es recordar la única contraseña maestra que ingresa a esas aplicaciones. Afortunadamente, puede ser bastante fácil saber si una de sus contraseñas han sido comprometidas. Los navegadores web como Google Chrome y Safari de Apple pueden detectar automáticamente cuando una de sus contraseñas guardadas estuvo previamente expuesta en un hackeo o violación de datos, y le sugerirán que cambie sus credenciales de inicio de sesión por algo nuevo y más seguro. El software iOS y iPadOS de Apple también ofrece una herramienta de recomendaciones de seguridad (vaya a Configuración -> Contraseñas -> Recomendaciones de seguridad) que le muestra todas sus contraseñas vulnerables en línea en un solo lugar. Utilice el tipo correcto de autenticación de dos factores. Arreglar sus contraseñas es solo el comienzo. — También querrás agregar otra capa de protección: autenticación de dos factores. La forma más común de autenticación de dos factores, o 2FA, se basa en mensajes de texto. Si alguna vez te han pedido que introduzcas un código que se envía por mensaje de texto a tu teléfono al iniciar sesión en un sitio web o servicio, ya tienes algo de experiencia con 2FA. Este tipo de autenticación es mejor que nada, pero no es irrompible. Si alguien pudiera acceder a su cuenta con su proveedor de servicios inalámbricos, podría realizar lo que se conoce como un ataque de intercambio de SIM. Una vez que eso suceda, cada mensaje de texto que normalmente se entregaría a su teléfono se dirigirá al hacker, incluido el código de seguridad. Si es posible, utilice una aplicación como Authy o Google Authenticator. En lugar de depender de mensajes de texto, estas aplicaciones pueden generar códigos de un solo uso para ayudarle a iniciar sesión de forma segura en sus cuentas. Comience a recuperar sus cuentas Una vez que haya bloqueado sus otras cuentas, comience a intentar recuperar aquellas sobre las que haya perdido el control. Muchos servicios de uso común ofrecen herramientas para ayudarlo a verificar su identidad y recuperar el acceso a sus cuentas, pero algunos lo hacen más fácil que otros. Así es como funciona la recuperación en algunos de los servicios que podrías estar usando. Google: la compañía te permitirá verificarte comunicándote con otros dispositivos conectados a esa cuenta. En los teléfonos Android, recibirás una notificación en la que puedes tocar «sí» para demostrar que eres el propietario de la cuenta. Si está utilizando un iPhone o iPad, Google pone ese mensaje de verificación a disposición en la aplicación Gmail. Si nada de eso funciona, Google enviará un correo electrónico de recuperación a una dirección de correo electrónico de respaldo si especificó una en el pasado. Para comenzar, haga clic aquí. Apple: si alguien ha tomado el control de su ID de Apple, comience visitando iforgot.apple.com. Desde allí, Apple le pedirá que verifique su número de teléfono y luego enviará notificaciones a sus otros dispositivos Apple para ayudarlo a restablecer su contraseña, pero solo después de que haya confirmado su identidad ingresando la contraseña de su Mac o el código de acceso de su iPad o iPhone. .Amazon: Para comenzar, Amazon intentará confirmar su identidad enviando un código de verificación a su teléfono. Si esa no es una opción (por ejemplo, si alguien más tiene el control de su número de teléfono), lo mejor que puede hacer es llamar al servicio de atención al cliente de Amazon. Como parte del proceso, es posible que se le solicite cargar una copia escaneada de su licencia de conducir, tarjeta de identificación estatal o tarjeta de registro de votante para verificar su identidad. Microsoft: visite el sitio de recuperación de cuentas de la compañía y escriba la dirección de correo electrónico asociada con su cuenta de Microsoft. cuenta. Se le pedirá que proporcione a Microsoft un código de recuperación de cuenta si ya creó uno; De lo contrario, tendrás que completar un breve formulario que, entre otras cosas, te pedirá que proporciones un correo electrónico alternativo. La empresa enviará un código de cuatro dígitos a esa dirección de correo electrónico. Una vez que hayas verificado el código, deberás completar otro breve formulario para iniciar el proceso de recuperación. En caso de duda, llama a la línea de atención al cliente de una empresa. Desafortunadamente, en algunos casos, es casi imposible conseguir que un humano al teléfono resuelva su problema. Esto es especialmente cierto en el caso de los servicios de redes sociales, como Facebook e Instagram, pero cuando intentamos llamar, un mensaje de voz pregrabado nos indicó que visitáramos el Centro de ayuda de Facebook para comenzar el proceso de recuperación. Considere congelar su crédito. Algunos trucos hacen más que exponer sus nombres de usuario y contraseñas. – también revelan información profundamente personal, como su número de Seguro Social. El ejemplo más destacado es T-Mobile, que confirmó que los datos personales, incluidos los números de seguro social, la información de la licencia de conducir y las fechas de nacimiento de millones de clientes pasados ​​y presentes, quedaron expuestos en un hack. Si tiene motivos para creer que alguien ha obtenido su Número de Seguro Social en una violación de datos, respire hondo y actúe rápidamente. Lo mejor que puede hacer es congelar inmediatamente sus informes de crédito, un proceso que básicamente impide que cualquier persona (incluido usted mismo) abra nuevas líneas de crédito sin «descongelarlas» primero. Afortunadamente, este proceso es menos desalentador de lo que parece: puede Visite los sitios web de Equifax, Experian y TransUnion para comenzar, y cada servicio solo le tomará unos 10 minutos. También querrá asegurarse de que todos los dispositivos que utiliza, incluso los que utiliza con poca frecuencia, estén funcionando al máximo. software actualizado. Los fabricantes de dispositivos como Apple, Google y Samsung lanzan rutinariamente actualizaciones destinadas a corregir fallas de seguridad. Apple, por ejemplo, lanzó en septiembre un parche de seguridad destinado a corregir vulnerabilidades que permitieron a NSO Group instalar su software espía Pegasus en los teléfonos de los objetivos. Esta semana, Apple implementó ajustes de seguridad en iOS 17.4 y iPadOS 17.4.

Source link