Todo lo que necesitas saber sobre tecnología

Etiqueta: Fraude de tarjeta de credito

¿Qué es el skimming de cajeros automáticos? | Blog de McAfee

¿Qué es el skimming de cajeros automáticos? | Blog de McAfee

¿Alguna vez has echado un vistazo a un cajero automático y has sentido que algo no va bien? Es posible que te hayas topado con un skimmer de cajero automático. Funciona así… Un delincuente manipula un cajero automático colocando un dispositivo físico que copia la información de la tarjeta cuando la gente la coge o deposita dinero. A partir de ahí, una superposición de teclado o una pequeña cámara estenopeica captura tu PIN cuando la gente lo introduce. Y con esa información, el delincuente tiene todo lo que necesita para crear varias tarjetas falsificadas. Por supuesto, ese ladrón tiene que transferir esa información. En algunos casos, el ladrón vuelve sigilosamente, retira el dispositivo de clonación, descarga tus datos y los graba en una tarjeta de cajero automático en blanco. Se conectan skimmers más sofisticados, por lo que los ladrones pueden descargar información robada del skimmer y luego usarla para comprar cosas en línea. De cualquier manera, un skimmer puede llevarse una gran parte de tu cuenta bancaria. Sin embargo, tienes formas de detectar estos cajeros automáticos sospechosos. Y, sin embargo, hay más formas de proteger tus finanzas si eres víctima de un skimmer cuidadosamente oculto. Cómo detectar un cajero automático pirateado Detectar un cajero automático pirateado puede resultar un poco complicado, pero puedes buscar algunas señales. En general, los cajeros automáticos son resistentes por diseño. Si un lector de tarjetas o un teclado se mueven un poco o el teclado se siente demasiado esponjoso o se atasca cuando tocas los botones, es posible que estés viendo un cajero automático pirateado. También debes estar atento a los trozos de plástico adicionales pegados al cajero automático, que pueden ser lugares donde un delincuente ha escondido una cámara. A menudo, disfrazan las cámaras en portafolletos y luces superiores. Otra pista de un cajero automático pirateado: escáneres y otros componentes que no combinan con el color y el estilo de la máquina. En general, cualquier cosa que parezca pegada o fuera de lugar te da una buena razón para usar otro cajero automático. Para protegerte aún más, sigue estos consejos: Sé selectivo. Cuando estés fuera de casa, considera usar los cajeros automáticos instalados en un banco. Estos están vigilados más de cerca que los cajeros automáticos en lugares públicos, lo que los hace más difíciles de manipular. Cubre el teclado al ingresar tu PIN. Los ladrones necesitan el número de tu tarjeta y tu PIN para acceder a tu cuenta con una tarjeta falsa. Al cubrir el teclado, evitas que las cámaras y los curiosos vean tu PIN. Revisa con frecuencia los extractos bancarios y de tarjetas de crédito. Si alguien roba tu tarjeta, es importante actuar con rapidez. Los ladrones pueden acumular rápidamente compras y quedarse con una parte importante de tu cuenta. Los bancos suelen estar atentos a los fraudes y se pondrán en contacto contigo si detectas alguna actividad inusual. Mejor aún, puedes vigilar de cerca tus cuentas tú mismo. Nuestros planes McAfee+ ofrecen varios tipos de monitoreo de cuentas y transacciones. Juntos, pueden alertarte sobre transacciones extrañas en cuentas bancarias, de crédito, de jubilación y otras. También pueden alertarte si se modifica alguno de tus datos en el banco, lo que ayuda a evitar la apropiación de cuentas. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Qué hacer si su correo electrónico es pirateado

Creo que podría contar con los dedos de las manos las personas que conozco a quienes NO les han pirateado el correo electrónico. ¡Quizás encontraron un trébol de cuatro hojas cuando eran niños! La piratería de correo electrónico es una de las desventajas más desafortunadas de vivir en nuestro mundo digital y conectado. Y generalmente ocurre como resultado de una filtración de datos, una situación en la que se encuentran incluso los expertos en tecnología más expertos. ¿Qué es una filtración de datos? En términos simples, una violación de datos ocurre cuando se accede a información personal, se divulga sin permiso o se pierde. Empresas, organizaciones y departamentos gubernamentales de cualquier tamaño pueden verse afectados. Los datos robados pueden incluir detalles de inicio de sesión del cliente (direcciones de correo electrónico y contraseñas), números de tarjetas de crédito, identificaciones de los clientes, por ejemplo, números de licencia de conducir y/o números de pasaporte, información confidencial del cliente, estrategia de la empresa o incluso cuestiones de seguridad nacional. Las violaciones de datos han aparecido en los titulares, especialmente en los últimos años. Cuando las filtraciones de datos de Optus y Medibank aparecieron en las noticias en 2022 y afectaron a casi 10 millones de australianos cada uno, todos quedamos conmocionados. Pero luego, cuando la empresa financiera australiana Latitude se vio afectada en 2023 y afectó a la friolera de 14 millones de personas tanto de Australia como de Nueva Zelanda, casi pareció inevitable que a estas alturas la mayoría de nosotros nos hubiésemos visto afectados. Pero estas fueron las filtraciones de datos que llamaron nuestra atención. La realidad es que las filtraciones de datos se vienen produciendo desde hace años. De hecho, la mayor filtración de datos en la historia de Australia ocurrió en mayo de 2019 en el sitio de diseño en línea Canva, que afectó a 137 millones de usuarios en todo el mundo, incluidos muchos australianos. En resumen, le puede pasar a cualquiera y es probable que ya se haya visto afectado. Pero ¿por qué debería preocuparme? No tengo nada de valor en mi correo electrónico El único objetivo de un hacker es hacerse con sus datos. Y cualquier información que comparta en su cuenta de correo electrónico puede ser muy valiosa para ellos. ¿Pero por qué quieren tus datos? Es muy sencillo, ¡para que puedan sacar provecho! Algunos se quedarán con las cosas jugosas: contraseñas o inicios de sesión de departamentos gubernamentales o grandes empresas a las que tal vez quieran «apuntar» con el fin de extraer datos y/o fondos valiosos. Pero los más sofisticados venderán sus datos, incluido el nombre, el teléfono, la dirección de correo electrónico y los datos de la tarjeta de crédito, y sacarán provecho de la Dark Web. A menudo lo hacen en lotes. Algunos expertos creen que pueden obtener hasta 250 dólares australianos por un conjunto completo de datos, incluidas las tarjetas de crédito. ¡Así podrás ver por qué estarían interesados ​​en ti! La otra razón por la que los piratas informáticos estarán interesados ​​en su dirección de correo electrónico y contraseña es que muchos de nosotros también reutilizamos estos datos de inicio de sesión en nuestras otras cuentas en línea. Entonces, una vez que tengan sus credenciales de correo electrónico, podrán acceder a sus cuentas bancarias y de inversión en línea; las posibilidades son infinitas si utiliza las mismas credenciales de inicio de sesión en todas partes. Entonces, ¡puedes ver por qué insisto en usar una contraseña única para cada cuenta en línea! ¿Que tan grande es el problema? Hay una gran cantidad de estadísticas sobre la magnitud de este problema, todas ellas preocupantes. Según el Instituto Australiano de Criminología, hubo más de 16.000 informes de robo de identidad en 2022. El Departamento del Interior y Stay Smart Australia informan que el ciberdelito cuesta a las empresas australianas 29.000 millones de dólares al año y que, en promedio, las empresas gastan alrededor de 275.000 dólares para remediar una violación de datos. Y aunque ha habido una ligera reducción en el número de australianos que caen en estafas de phishing en los últimos años (del 2,7% en 2020/1 al 2,5% en 2022/3), más australianos están siendo víctimas de estafas de fraude con tarjetas con un total de 2.200 millones de dólares. perdido en 2023. Pero independientemente de en qué estadística elija centrarse, ¡tenemos un gran problema entre manos! Entonces, ¿qué hago si piratean mi correo electrónico? Si es víctima de piratería de correo electrónico, hay algunos pasos muy importantes que debe seguir y la clave es hacerlo ¡RÁPIDO! Cambie su contraseña Esto es lo primero que debe hacer para asegurarse de que el hacker no pueda volver a ingresar a su cuenta. Es esencial que su nueva contraseña sea compleja y no tenga ninguna relación con las contraseñas anteriores. Utilice siempre al menos entre 8 y 10 caracteres con una variedad de mayúsculas y minúsculas e incluya algunos símbolos y números. Realmente me gusta la idea de una frase loca y sin sentido: ¡más fácil de recordar y más difícil de descifrar! Pero, mejor aún, consiga un administrador de contraseñas que cree una contraseña que ningún ser humano sería capaz de crear. Si descubre que el hacker le ha bloqueado el acceso a su cuenta al cambiar su contraseña, deberá restablecerla haciendo clic en el enlace «Olvidé mi contraseña». Cambiar cualquier otra cuenta con la misma contraseña Esto lleva mucho tiempo pero es esencial. Asegúrese de cambiar cualquier otra cuenta que utilice el mismo nombre de usuario y contraseña que su correo electrónico comprometido. A los piratas informáticos les encanta el hecho de que muchas personas todavía usan los mismos inicios de sesión para múltiples cuentas, por lo que está garantizado que probarán su información en otras aplicaciones y sitios de correo electrónico como PayPal, Amazon, Netflix, ¡lo que sea! Una vez que el polvo se haya calmado, revise su estrategia de contraseña para todas sus cuentas en línea. Una buena práctica es garantizar que cada cuenta en línea tenga su propia contraseña única y compleja. Informe a sus contactos de correo electrónico Una gran parte de la estrategia del hacker es ‘meter sus garras’ en su libreta de direcciones con el objetivo de enganchar a otros también. Envíe un mensaje a todos sus contactos de correo electrónico lo antes posible para que sepan que deben evitar abrir cualquier correo electrónico (probablemente cargado con malware) que haya enviado usted. Comprométase con la autenticación multifactor Sí, la autenticación multifactor (o autenticación de 2 factores) agrega otro paso a su inicio de sesión pero también agrega otra capa de protección. Habilitar esto significará que, además de su contraseña, necesitará un código especial de un solo uso para iniciar sesión. Este puede enviarse a su teléfono móvil o, alternativamente, puede generarse a través de una aplicación de autenticación. ¡Vale la pena! Verifique la configuración de su correo electrónico No es raro que los piratas informáticos modifiquen la configuración de su correo electrónico para que se les reenvíe automáticamente una copia de cada correo electrónico que reciba. No sólo pueden monitorear sus inicios de sesión en otros sitios, sino que también vigilarán cualquier información personal particularmente jugosa. Por lo tanto, verifique la configuración de reenvío de correo para asegurarse de que no se hayan agregado direcciones de correo electrónico inesperadas. No olvides revisar tu firma de correo electrónico para asegurarte de que no se haya agregado nada spam. Además, asegúrese de que su dirección de correo electrónico para «responder a» sea realmente suya. Se sabe que los piratas informáticos crean aquí una dirección de correo electrónico similar a la suya: cuando alguien responde, va directamente a su cuenta, ¡no a la suya! Escanee su computadora en busca de malware y virus. Esto también es esencial. Si encuentra algo, asegúrese de que esté solucionado y luego cambie su contraseña de correo electrónico nuevamente. Y si no lo tiene, invierta. Un software de seguridad integral le proporcionará un escudo digital para su vida en línea. McAfee+ le permite proteger todos sus dispositivos, incluido su teléfono inteligente, contra virus y malware. También contiene un administrador de contraseñas para ayudarte a recordar y generar contraseñas únicas para todas tus cuentas. Considere crear una nueva dirección de correo electrónico Si ha sido pirateado varias veces y su proveedor de correo electrónico no mitiga la cantidad de spam que recibe, considere comenzar de nuevo, pero no elimine su dirección de correo electrónico. Muchos expertos advierten contra la eliminación de cuentas de correo electrónico, ya que la mayoría de los proveedores de correo electrónico reciclarán su antigua dirección de correo electrónico. Esto podría significar que un hacker podría enviar spam a todos los sitios que pueda encontrar con una solicitud de «olvidé mi contraseña» e intentar hacerse pasar por usted: ¡robo de identidad! Su correo electrónico es una parte importante de su identidad en línea, por lo que estar atento y abordar cualquier consecuencia del pirateo es esencial para su reputación digital. Y aunque pueda parecer que «ser pirateado» es inevitable, definitivamente puedes reducir el riesgo instalando algún software de seguridad de buena calidad en todos tus dispositivos. Un software de seguridad integral como McAfee+ le avisará cuando visite sitios web riesgosos, le avisará cuando una descarga parezca «poco fiable» y bloqueará correos electrónicos molestos y peligrosos con tecnología antispam. Realmente tiene sentido: si no recibe el correo electrónico de phishing «dudoso», ¡no podrá hacer clic en él! ¡Elegante! Y, por último, no olvide que a los piratas informáticos les encantan las redes sociales, especialmente aquellos de nosotros que compartimos demasiado en ellas. Entonces, antes de publicar detalles de tu nuevo y adorable gatito, recuerda que puede proporcionar la pista perfecta para que un hacker intente adivinar tu contraseña de correo electrónico. Hasta la próxima Alex Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/ tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Cómo protegerse del robo de identidad después de una filtración de datos

Cómo protegerse del robo de identidad después de una filtración de datos

¿Acaba de enterarse de que su información personal puede haber quedado atrapada en una violación de datos? Si es así, puedes tomar medidas para protegerte de cualquier daño en caso de que tu información llegue a manos de un estafador o ladrón. ¿Cómo se recopila esa información en primer lugar? Compartimos información personal con empresas por múltiples motivos simplemente por el día a día: para pagar comida para llevar en nuestro restaurante favorito, registrarnos en un hotel o cobrar recompensas en la cafetería local. Por supuesto, también utilizamos nuestras tarjetas de crédito y débito, a veces como parte de una cuenta en línea que rastrea nuestro historial de compras. En otras palabras, hoy en día dejamos rastros de datos prácticamente dondequiera que vayamos, y esos datos son de gran valor para los piratas informáticos. De ahí todas esas infracciones sobre las que leemos. Las violaciones de datos son una (triste) realidad de la vida Ya sea una violación importante que expone millones de registros o una de muchas otras violaciones de menor escala como las miles que han afectado a los proveedores de atención médica, cada una sirve como un recordatorio de que las violaciones de datos ocurren con regularidad y que podríamos vernos afectados. Dependiendo de la infracción y del tipo de información que haya compartido con la empresa u organización en cuestión, la información robada en una infracción podría incluir: Nombres de usuario y contraseñas Direcciones de correo electrónico Números de teléfono y direcciones particulares Información de contacto de amigos y familiares Cumpleaños y licencia de conducir números Números de tarjetas de crédito y débito o detalles de cuentas bancarias Historial de compras y actividad de la cuenta Números de seguro social ¿Qué hacen los delincuentes con esos datos? Varias cosas. Además de utilizarlos ellos mismos, pueden vender esos datos a otros delincuentes. De cualquier manera, esto puede llevar al uso ilícito de tarjetas de crédito y débito, vaciar cuentas bancarias, reclamar reembolsos de impuestos o gastos médicos en nombre de las víctimas o, en casos extremos, asumir la identidad de otras personas. Ejemplos de filtraciones de datos en los últimos años En definitiva, los datos son una especie de moneda en sí mismos porque tienen el potencial de desbloquear varios aspectos de la vida de la víctima, cada uno con su propio valor monetario. No es de extrañar que grandes infracciones como estas hayan sido noticia a lo largo de los años, y algunas de las más notables incluyen: U-Haul – 2022: una infracción que accedió a su sistema de contratos de clientes entre noviembre de 2021 y abril de 2022 expuso los nombres y números de licencia de conducir. y números de identificación estatales de 2,2 millones de inquilinos. Distrito Escolar Unificado de Los Ángeles – 2022: Los piratas informáticos liberaron 500 GB de información altamente confidencial después de una infracción y cuando no se cumplieron sus demandas posteriores de ransomware, exponiendo números de pasaporte y de Seguro Social, información de salud y evaluaciones psicológicas de algunos estudiantes. Facebook – 2021: Dos conjuntos de datos expusieron los registros de más de 530 millones de usuarios, incluidos números de teléfono, nombres de cuentas e identificaciones de Facebook. Según Facebook, la fuente de la filtración se remonta a 2019, momento en el que se subsanó la falla, aunque la información fue expuesta en 2021. Marriott International (Starwood) – 2018: Medio millón de huéspedes tenían nombres, correo electrónico y correo físico direcciones, números de teléfono, números de pasaporte, información de la cuenta de Starwood Preferred Guest, fechas de nacimiento y otra información sobre sus estadías expuestas. Equifax – 2017: Se expusieron unos 147 millones de registros que incluían nombres, direcciones, fechas de nacimiento, números de licencia de conducir y números de seguro social, junto con un subconjunto relativamente pequeño de 200.000 víctimas a las que también se les expuso la información de sus tarjetas de crédito. Como se mencionó, se trata de grandes brechas con grandes empresas que probablemente reconocemos con creces. Sin embargo, las pequeñas y medianas empresas también son objetivos: alrededor del 43% de las filtraciones de datos involucran a empresas de ese tamaño. Del mismo modo, los restaurantes y minoristas han visto comprometidos sus terminales de punto de venta (POS), e incluso los restaurantes del vecindario. Mantenerse seguro ante violaciones de datos Cuando una empresa sufre una violación de datos, los clientes deben darse cuenta de que esto podría afectar su seguridad en línea. Si se filtra la base de datos de clientes de su cafetería favorita, existe la posibilidad de que su información personal o financiera haya quedado expuesta. Sin embargo, esto no significa que su seguridad en línea esté condenada al fracaso. Si cree que se vio afectado por una infracción, puede tomar varias medidas para protegerse de los posibles efectos secundarios. 1. Vigile sus cuentas bancarias y de tarjetas de crédito. Una de las formas más efectivas de determinar si alguien está utilizando de manera fraudulenta una o más de sus cuentas es verificar sus extractos. Si ve algún cargo que no realizó, infórmelo a su banco o compañía de tarjeta de crédito de inmediato. Tienen procesos implementados para manejar el fraude. Mientras esté con ellos, vea si ofrecen alertas sobre compras, transacciones o retiros extraños. Nuestro servicio de seguimiento de crédito puede ayudarle a estar atento a esto. Supervisa los cambios en su puntaje crediticio, informe y cuentas con notificaciones y orientación oportunas para que pueda tomar medidas para abordar el robo de identidad. 2. Supervise su identidad con la ayuda de un servicio. La información violada y robada a menudo termina en mercados de la web oscura donde los piratas informáticos, estafadores y ladrones la compran para cometer aún más delitos. Antes era difícil saber si su información estaba atrapada en dichos mercados, pero ahora un servicio de monitoreo de identidad puede hacer el trabajo de detective por usted. Nuestro servicio monitorea la web oscura en busca de su información personal, incluido el correo electrónico, identificaciones gubernamentales, información de tarjetas de crédito y cuentas bancarias, y más. Esto puede ayudar a mantener segura su información personal con alertas tempranas que le muestran si sus datos se encuentran en la web oscura, un promedio de 10 meses antes que servicios similares. A partir de ahí, obtendrá orientación sobre la que puede actuar, que puede ayudar a proteger su información y sus cuentas contra robos. 3. Coloque una alerta de fraude Si sospecha que sus datos podrían haber sido comprometidos, coloque una alerta de fraude en su crédito. Esto no solo garantiza que cualquier solicitud nueva o reciente se someta a un escrutinio, sino que también le permite tener copias adicionales de su informe crediticio para que pueda verificar si hay actividad sospechosa. Puede colocar una alerta de fraude en cualquiera de las tres principales agencias de informes crediticios (Equifax, Experian, TransUnion) y ellas notificarán a las otras dos. Una alerta de fraude suele durar un año, aunque también existen opciones para extenderla. 4. Considere congelar su crédito si es necesario Congelar su crédito hará que sea muy difícil para los delincuentes obtener préstamos o abrir nuevas cuentas a su nombre, ya que un congelamiento detiene todas las solicitudes para retirar su crédito, incluso las legítimas. De esta manera, es una medida mucho más fuerte que colocar una alerta de fraude. Tenga en cuenta que si planea solicitar un préstamo, abrir una nueva tarjeta de crédito u otra actividad que genere un informe crediticio, deberá tomar medidas adicionales para llevarlo a cabo mientras la congelación esté vigente. (La organización con la que está trabajando puede ayudarlo con los detalles). A diferencia de la alerta de fraude, deberá comunicarse con cada agencia importante de informes crediticios para implementar una. Además, la congelación dura mientras la tengas colocada. Tendrás que eliminarlo tú mismo, nuevamente con cada agencia. Puede administrar este proceso de manera centralizada con nuestro servicio de congelación de seguridad, que impide que las empresas revisen su perfil crediticio y, por lo tanto, detiene el proceso de solicitud de préstamos, tarjetas de crédito, servicios públicos, nuevas cuentas bancarias y más. Un congelamiento de seguridad no afectará su puntaje crediticio.​ 5. Actualice sus contraseñas Asegúrese de que sus contraseñas sean seguras y únicas. Muchas personas utilizan la misma contraseña o variaciones de ella en todas sus cuentas. Por lo tanto, asegúrese de diversificar sus contraseñas para garantizar que los piratas informáticos no puedan obtener acceso a todas sus cuentas a la vez, en caso de que una contraseña se vea comprometida. También puede emplear un administrador de contraseñas para realizar un seguimiento de sus credenciales, como el que encontrará en un completo software de protección en línea. 6. Considere contratar una cobertura contra robo de identidad. Si le sucede algo desafortunado, un servicio de restauración y cobertura contra robo de identidad puede ayudarlo a recuperarse. El nuestro ofrece $1 millón en cobertura para honorarios de abogados, gastos de viaje y reembolso de fondos robados. Además, brinda apoyo de un experto en recuperación autorizado que puede tomar las medidas necesarias para reparar su identidad y crédito. En definitiva, le ayuda a recuperar los costos del robo de identidad junto con el tiempo y el dinero que lleva recuperarse del mismo. 7. Limpia tus datos personales en línea. Puedes realizar este paso en cualquier momento, incluso si no te has visto atrapado en una violación de datos. El hecho es que las empresas de intermediación de datos recopilan y venden miles de datos sobre millones y millones de personas en todo el mundo, parte de una economía global estimada en 200 mil millones de dólares al año. Y se la venderán a cualquiera, desde anunciantes para sus campañas hasta estafadores que la usarán para correos electrónicos, mensajes de texto y llamadas spam, y ladrones que usan esa información para el robo de identidad. Sin embargo, puedes limpiarlo. Nuestro servicio de limpieza de datos personales puede escanear algunos de los sitios de corredores de datos más riesgosos y mostrarle cuáles venden su información personal. También proporciona orientación sobre cómo puede eliminar sus datos de esos sitios y, con productos seleccionados, incluso administrar la eliminación por usted. 8. Utilice software de protección en línea y amplíe su caja de herramientas de seguridad. El software de protección en línea integral le ofrecerá las herramientas y servicios enumerados anteriormente, junto con otras funciones que pueden protegerlo en línea. Eso incluye una VPN para mantener su tiempo en línea más privado de la recopilación de datos en línea y al mismo tiempo protegerlo de los ladrones que intentan robar información de cuentas y tarjetas de crédito. También incluye protección de navegación web que puede advertirle sobre sitios web sospechosos y descargas maliciosas que buscan robar su información. En definitiva, se trata de una protección exhaustiva para sus dispositivos, su privacidad y su identidad. Y en una época de filtraciones de datos, ese tipo de protección se ha vuelto esencial. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Funciona con WordPress & Tema de Anders Norén