Todo lo que necesitas saber sobre tecnología

Etiqueta: estafa

¿Cómo alguien secuestró mi perfil de TikTok y estafó a otros? ?

Al igual que cualquier plataforma de redes sociales, los perfiles personales en TikTok pueden piratearse y luego usarse para intentar estafar a amigos y familiares. La gran popularidad de TikTok lo convierte en un terreno fértil para que los malos actores realicen el mismo tipo de piratería con el que suelen tener éxito en otras situaciones de redes sociales. En algunos casos, son los propios usuarios los que facilitan que los piratas informáticos accedan a sus cuentas. No es raro que los piratas informáticos se apropien de un perfil y luego imiten al individuo para pedirle dinero o algo peor. Saber cómo lo hacen es una forma de protegerse de ser presa. Contraseñas Hay dos áreas de preocupación con respecto a las contraseñas; el uso de contraseñas débiles y el uso de las mismas contraseñas en todas sus redes sociales u otras cuentas. Se pueden adivinar contraseñas débiles y sí, hay muchas que usan el nombre de sus mascotas o hijos. Usar la misma contraseña en línea abre la posibilidad de piratearla si se descubre o termina en la red oscura. Utilice siempre una contraseña segura y, cuando esté disponible, MFA (autenticación multifactor). No utilices la misma contraseña para toda tu actividad en línea. ¿Cómo alguien secuestró mi perfil de TikTok y estafó a otros? Los administradores de contraseñas se pueden utilizar para guardar sus contraseñas de forma segura; asegúrese de que su contraseña maestra sea segura. Software espía Este es un software que se ha vuelto cada vez más popular y bastante sofisticado. El software espía se utiliza a menudo como control parental. Aunque los desarrolladores de este software indican que los usuarios deben dar su permiso para la descarga, algunos no tienen idea de que se ha agregado el software. Como su nombre lo indica, monitorea todas las acciones en línea y en una computadora, y esto incluye inicios de sesión y contraseñas. El malware es la otra forma de descarga y normalmente se realiza sin que el usuario lo sepa. Un buen firewall y software antivirus le ayudarán a protegerse contra el malware y siempre se asegurará de leer «la letra pequeña» de cualquier software espía. Software de fuerza bruta: También conocido como “ataques de fuerza bruta”, es un software que está fácilmente disponible y utiliza un método de intento de probar muchas contraseñas diferentes para ingresar a un perfil. Las contraseñas débiles son las más fáciles de descifrar y, una vez dentro, a menudo buscarán otras plataformas de redes sociales para acceder al perfil del usuario y realizar las mismas acciones de secuestro. Enlace malicioso de TikTok Este es un método común de piratería en TikTok y otras plataformas de redes sociales. En algunos casos, estará detrás de escena, mientras que en otros casos aparecerá una advertencia que dice «has sido pirateado; haz clic para descargar el software que lo solucionará». Por supuesto, el software es malware. En otras situaciones, simplemente lo dirigirá a un sitio web que le solicita que haga algo que parece inocente, como activar JavaScript, cuando en realidad es un software dañino. Ingeniería social Un método popular entre los ciberdelincuentes es la ingeniería social. Utilizarán respuestas de la naturaleza humana y, a menudo, se pondrán en contacto por correo electrónico o mensaje de texto mientras se hacen pasar por funcionarios u organizaciones confiables. Una vez que obtienen la confianza de un usuario, pueden manipularlo para que exponga más información personal y usarla para piratear TikTok. ¿Cómo alguien secuestró mi perfil de TikTok y estafó a otros? Podría ser cualquiera de los métodos anteriores. “DaVinci Cybersecurity sigue siendo un experto en el tema de los esfuerzos de piratería de redes sociales por parte de malos actores. Seguimos enfatizando el tipo de protección que ofrecen los usuarios de TikTok y todas las plataformas de redes sociales de los clientes y compartimos toda la información más reciente sobre piratas cibernéticos para garantizar la seguridad”. Sharon Knowles, directora ejecutiva de ciberseguridad de DaVinci Fuentes: moonlock.com/tiktok-hacked?ci=20676254109&utm_source=google&utm_medium=cpc&utm_campaign=Search_DSA_US_en&utm_term=&adgroupid=155613837598&adpos=&ck=&targetid=dsa-19959388920&match =&gnetwork=g&creative=677683957903&placement=&placecat=&accname=Moonlock&gad_source= 1&gclid=Cj0KCQjwmMayBhDuARIsAM9HM8f0G3AYPHuRrivsM7sP0i6S78k-KKOfziThtxUC6zAHxXXF88sCqroaAv7IEALw_wcB

Infoblox dice que los profesionales de TI están pasando por alto esta megaamenaza de los ciberdelincuentes globales organizados

Se están entregando grandes volúmenes de malware y otros contenidos maliciosos a redes en APAC, Australia, Nueva Zelanda y en todo el mundo como resultado de un conjunto de asociaciones cibercriminales maliciosas a gran escala lideradas por el actor de amenazas en gran medida secreto pero insidioso, VexTrio. Renée Burton, jefa de inteligencia de amenazas en Infoblox y ex alta ejecutiva de la Agencia de Seguridad Nacional de EE. UU., dijo a TechRepublic que la red internacional de VexTrio incluye relaciones con ClearFake, SocGholish y más de 60 afiliados clandestinos más. Burton recomienda que la industria de la seguridad cibernética en la región se centre más en descubrir y eliminar a los actores secretos de la capa intermedia como VexTrio, en lugar de malware de punto final o amenazas de phishing, e implementar medidas protectoras del sistema de nombres de dominio para bloquear dominios maliciosos. ¿Qué es VexTrio y por qué Australia y APAC están en su punto de mira? Formado hace más de seis años, VexTrio ha sido revelado por Infoblox como uno de los mayores y más antiguos intermediarios de tráfico web malicioso del mundo dirigido a empresas y usuarios de Internet de consumo. Infoblox estima que la amenaza VexTrio habrá tenido un valor de 10 billones de dólares en 2023 (15 billones de dólares australianos), y se prevé que aumentará a 25 billones de dólares (38 billones de dólares australianos) para 2025. VexTrio actúa como un sistema de distribución de tráfico, un término extraído de servicios de tráfico web similares en el mundo del marketing. Los usuarios atraídos a través de su red de afiliados internacionales pasan a otras entidades criminales, donde pueden ser atacados con malware y phishing (Figura A). Figura A: VexTrio actúa como intermediario en una red cibercriminal internacional. La investigación de Infoblox reveló que VexTrio ha formado asociaciones estratégicas con SocGholish y ClearFake, que utilizan marcos JavaScript maliciosos, así como con más de 60 afiliados clandestinos más. SocGholish se considera una de las tres principales amenazas mundiales en la actualidad. VexTrio quiere que los usuarios de Internet de los consumidores y empresas de APAC y Australia Burton dijo que los usuarios de Internet de las empresas y consumidores de Australia y Nueva Zelanda en APAC están en riesgo porque, a diferencia de algunos actores de amenazas que tienen una tendencia a no apuntar a ciertos países o regiones, VexTrio estaba esencialmente «después de Internet, ”Incluso en APAC y Australasia. VER: Las organizaciones australianas deben mantenerse al tanto de estas tendencias de seguridad cibernética. Operando en 32 idiomas, revelado a través del uso de captura automática por parte de la red para identificar el idioma del navegador de un usuario, Burton dijo que hay un volumen de quejas provenientes de la región. Dijo que los usuarios en Japón en particular son una fuente de un gran número de quejas. «Si piensas en una de las principales formas en que VexTrio y sus afiliados obtienen sus víctimas iniciales, una de las principales formas es a través del compromiso de WordPress», dijo Burton. “Buscan en Internet sitios web que sean vulnerables a realizar diferentes tipos de ataques. No les importa dónde están”. Abriendo una ventana limitada a las operaciones del cibercrimen global La presentación parcial de VexTrio es una ventana a cómo opera el cibercrimen a nivel mundial y en APAC. Si bien los ciberdelincuentes suelen ser retratados como bandas de piratas informáticos o codificadores brillantes y solitarios, lo más frecuente es que “compren y vendan bienes y servicios como parte de una economía criminal más amplia”. «Algunos actores venden servicios de malware, y el malware como servicio permite a los compradores acceder fácilmente a la infraestructura para cometer delitos», dijo Burton. «Estos proveedores de servicios también forman asociaciones estratégicas, similares a las que hacen las empresas legítimas, para ampliar los límites de sus operaciones». Sin embargo, “tales relaciones se forjan en secreto y pueden incluir varios socios”, dijo, lo que hace que sea difícil desenredarlas y comprenderlas desde una perspectiva externa. Burton dijo que, a pesar de tener cierto conocimiento sobre VexTrio, su identidad y ubicación sigue siendo un misterio. Más cobertura de Australia ¿Cuáles son los signos comunes de un ataque VexTrio a una empresa? El método de ataque más común implementado por VexTrio y sus afiliados es un «compromiso inducido», donde los actores comprometen sitios web vulnerables de WordPress e inyectan JavaScript malicioso en sus páginas HTML. Este script normalmente contiene un TDS que redirige a las víctimas a una infraestructura maliciosa y recopila información, como su dirección IP. A menudo, Burton dijo que los usuarios de las empresas encuentran estas páginas a través de los resultados de búsqueda de Google, y los sitios web afiliados a VexTrio se encuentran en la parte superior de los resultados de búsqueda y envían a los empleados «a una madriguera de conejo». Una vez que han comprometido una máquina, y en particular a través de las extensiones del navegador Chrome, pueden enviar «cualquier cosa que quieran», incluidos correos electrónicos de phishing. Los usuarios que han sido objeto de un ataque a través de VexTrio generalmente informan haber visto muchos anuncios y ventanas emergentes y/o no poder controlar más sus navegadores después de haber sido atacados. Les pueden robar sus credenciales o información financiera. ¿Qué pueden hacer los profesionales de TI de APAC para protegerse de VexTrio? Infoblox ha pedido más acciones colectivas de la industria dirigidas a intermediarios como VexTrio en lugar de malware de destino o páginas de phishing, que tienen la capacidad de «rotar de izquierda a derecha». Dijo que ahí es donde se centra la industria y no en los sistemas de distribución de tráfico. PREMIUM: Es posible que las empresas quieran desarrollar una lista de verificación de evaluación de riesgos de seguridad. «Como industria, ya sea entre gobiernos o empresas comerciales, realmente nos centramos en el malware: hay clases sobre malware, conferencias sobre malware», dijo Burtons. “No nos centramos en la infraestructura. La mayoría de los productos funcionan en la capa de seguridad del terminal, firewall y IP”. Burton añadió que la educación había tenido éxito en casos como el compromiso del correo electrónico empresarial. Dijo que podría implementarse de manera similar para advertir a los usuarios contra amenazas típicas relacionadas con VexTrio, como decir no cuando aparecen ventanas emergentes pidiendo a los usuarios que les permitan mostrar notificaciones. Implementar los mecanismos de protección de DNS disponibles Infoblox define el DNS protector como cualquier servicio de seguridad que analiza las consultas de DNS y toma medidas para mitigar las amenazas aprovechando el protocolo y la arquitectura de DNS existentes. Puede impedir el acceso a malware, ransomware y ataques de phishing en el origen, mejorando la seguridad de la red. Burton dijo que países como Australia tenían un historial de ofrecer DNS protectores de forma gratuita, y si este esfuerzo se ampliaba o había una mayor adopción, los dominios TDS podrían bloquearse. Esto detendría las amenazas en la capa intermedia, independientemente del malware del terminal o de la página de phishing. Recomendó que los profesionales de TI con sede en APAC utilicen el software DNS protector que está disponible para uso comercial para controlar las amenazas a nivel de DNS, ya sea que provengan de sus gobiernos locales, proveedores comerciales o «desarrollando el suyo propio».

Source link

Los británicos podrían perder £800 millones en estafas de compras en línea en esta temporada festiva.

Los expertos de F-Secure advierten a los compradores que se mantengan alerta, ya que la ropa, los regalos y la tecnología encabezan la lista de estafas populares. 13 millones de británicos han sido víctimas de estafas de compras en línea en el último año, lo que representa una pérdida de £1.400 millones. El 56% de los británicos evitan comprar. con empresas pequeñas e independientes debido a temores equivocados de estafas en línea. Se advierte a los británicos que se mantengan alerta este año, ya que se espera que aumenten las estafas en las compras durante los próximos dos meses durante la temporada festiva, lo que podría costarle a la nación más de £800 millones. Se produce cuando una nueva investigación publicada hoy revela que más de 13 millones de británicos han sido víctimas de una estafa de compras en línea en el último año, lo que ha supuesto una pérdida de £1,400 millones. Con más de £800 millones perdidos sólo durante la temporada de compras festivas, los expertos en ciberseguridad instan a los británicos a tomar medidas para evitar perder dinero en manos de estafadores, ya que ropa, regalos y tecnología encabezan la lista de compras fraudulentas populares. La investigación, realizada entre 2.000 adultos del Reino Unido por Censuswide y encargada por F-Secure, líder mundial en ciberseguridad, encontró que de aquellos que habían sido estafados, los menores de 25 años fueron los más afectados financieramente, perdiendo hasta £ 245 durante el Durante el período de compras navideñas, dos quintas partes de las personas entre 25 y 34 años, más que cualquier otro grupo de edad, tienen más probabilidades de ser víctimas de estafas. La investigación encontró que las 10 principales estafas de compras son: 1. Artículos de moda 16 % 2. Regalos 16 % 3. Dispositivos tecnológicos o de IoT 15 % 4. Belleza 13 % 5. Alimentos 13 % 6. Equipo deportivo 12 % 7. Muebles o hogar diciembre 12% 8. Vehículos 12% 9. Viajes 12% 10. Entradas para conciertos/eventos 11% Otros hallazgos revelaron que los hombres tienen una probabilidad ligeramente mayor de ser estafados (28%) que las mujeres (21%). La pérdida no sólo está afectando a los bolsillos británicos, el impacto también está afectando a la economía del Reino Unido, ya que la investigación reveló que las estafas en las compras probablemente afecten de manera desproporcionada a los minoristas más pequeños, lo que podría obligarlos a cerrar sus negocios, como más de la mitad (56%) de los británicos admiten que Ahora evita comprar en pequeños comercios online independientes, sintiéndote más seguro comprando con marcas conocidas. Sin embargo, la realidad es que pueden ocurrir estafas con minoristas de cualquier tamaño. Los pequeños independientes representaron el 27% de las estafas en el Reino Unido el año pasado, sólo marginalmente más que las grandes plataformas en línea (como Amazon y eBay) con el 23% y los grandes minoristas con el 21%. Tom Gaffney, F-Secure, dijo: “Los próximos meses serán las semanas de compras más importantes del año y anticipamos que los ciberdelincuentes intentarán aprovecharlas, particularmente porque la crisis del costo de vida puede significar que los compradores estén buscando ofertas. , pero no necesariamente de forma segura. Instamos a todos a estar más atentos en esta época del año y seguir nuestros consejos antes de realizar cualquier compra online. Las estafas son cada vez más difíciles de detectar, pero los consumidores pueden hacer cosas muy sencillas para comprobar que están seguros cuando compran”. Dado que una cuarta parte de los compradores en línea admiten que no están seguros de poder detectar un sitio dudoso, estos son los principales consejos de F-Secure para mantenerse seguro al comprar en línea: Utilice un verificador en línea como el ‘Comprobador de compras en línea’ de F-Secure para identificar si un sitio web es legítimo. Utilice siempre una tarjeta de crédito siempre que sea posible porque es posible que tenga más posibilidades de recuperar su dinero con la cobertura de la tarjeta de crédito. Si no ha oído hablar de un sitio antes, investigue, consulte las redes sociales y las reseñas, pero tenga cuidado con demasiadas cinco estrellas, ya que se pueden comprar reseñas falsas. Si es demasiado bueno para ser verdad, probablemente lo sea. Las tiendas legítimas tienden a ofrecer ofertas a precios competitivos. Si encuentra una tienda en línea con precios excepcionalmente bajos, preste especial atención a otros posibles indicios de una estafa. El nuevo Online Shopping Checker de F-Secure permite a los compradores probar la URL de cualquier tienda en línea para confirmar su legitimidad. La herramienta gratuita detecta la fiabilidad de la tienda y muestra valoraciones de confianza antes de realizar una compra. La misma tecnología se incluye como ‘Compras confiables’ en la Protección de navegación de F-Secure: F-Secure Online Shopping Checker | F-seguro

Source link

Funciona con WordPress & Tema de Anders Norén