Todo lo que necesitas saber sobre tecnología

Etiqueta: protección de punto final

Cómo protegerse del vishing

El “vishing” ocurre cuando los delincuentes llaman a las víctimas en frío e intentan persuadirlas para que revelen información personal por teléfono. Estos estafadores generalmente buscan números de tarjetas de crédito e información de identificación personal, que luego pueden utilizar para cometer robo financiero. El vishing puede realizarse tanto en su teléfono fijo como a través de su teléfono móvil. El término es una combinación de “voz” y “phishing”, que es el uso de correos electrónicos falsificados para engañar a los objetivos para que hagan clic en enlaces maliciosos. En lugar del correo electrónico, el vishing generalmente se basa en llamadas telefónicas automatizadas que indican a los objetivos que proporcionen números de cuenta. Las técnicas que utilizan los estafadores para obtener sus números de teléfono incluyen: Filtraciones de datos: los estafadores a menudo obtienen números de teléfono de filtraciones de datos en las que la información personal queda expuesta y vendida en la web oscura. Registros públicos: los números de teléfono se pueden encontrar en registros públicos, como documentos judiciales, listas de registro de votantes y registros de propiedad, a los que a menudo se puede acceder en línea. Redes sociales: muchas personas comparten su información de contacto en perfiles o publicaciones de redes sociales, lo que facilita a los estafadores recopilar números de teléfono. Encuestas y concursos en línea: los estafadores crean encuestas o concursos en línea falsos que requieren que los participantes ingresen sus números de teléfono, que luego se recopilan para realizar vishing. Buceo en contenedores de basura: Los documentos físicos desechados sin destruirlos, como facturas de teléfono antiguas o extractos bancarios, pueden proporcionar números de teléfono a los estafadores. Una vez que un visher tiene la lista, puede programar los números en su sistema para un ataque más específico. Wardialing: un visher utiliza un sistema automatizado para apuntar a códigos de área específicos con una llamada telefónica que involucra a bancos o cooperativas de crédito locales o regionales. Cuando alguien contesta el teléfono, comienza una grabación genérica o específica, solicitando que el oyente ingrese un número de cuenta bancaria, tarjeta de crédito o débito y un PIN. Una vez que los vishers tienen números de teléfono, emplean varias estrategias para engañar a sus objetivos y obtener información personal valiosa: VoIP: Voz sobre Protocolo de Internet (VoIP) facilita el vishing al permitir a los vishers falsificar fácilmente los identificadores de llamadas, utilizar sistemas de marcación automatizados y aprovechar la tecnología de inteligencia artificial. manipulación de voz, todo mientras opera desde prácticamente cualquier lugar con una conexión a Internet. Esta combinación de tecnologías hace que sea más fácil para los estafadores parecer legítimos y atacar de manera eficiente a numerosas víctimas. Suplantación de identificador de llamadas: la suplantación de identificador de llamadas funciona manipulando la información del identificador de llamadas que aparece en el teléfono del destinatario, haciendo que parezca que la llamada proviene de una fuente local o confiable. Los estafadores utilizan software especializado o servicios de VoIP para alterar el número mostrado, que puede imitar el número de una institución acreditada, como un banco o una agencia gubernamental. Ingeniería social: en llamadas en vivo, los vishers utilizan técnicas de ingeniería social para generar confianza y manipular al objetivo para que divulgue información personal. Podrían hacerse pasar por representantes de servicio al cliente, agentes de soporte técnico o funcionarios de instituciones financieras para convencerlo de que entregue información personal. Tecnología de manipulación de voz: las herramientas avanzadas de manipulación de voz impulsadas por IA pueden imitar las voces de personas conocidas o crear voces sintéticas convincentes, añadiendo credibilidad a la llamada. Urgencia y amenazas: los vishers a menudo crean una sensación de urgencia o miedo, afirmando que se requiere una acción inmediata para evitar consecuencias graves, como el cierre de cuentas, acciones legales o pérdidas financieras. Para protegerse de las estafas de vishing, debe: Infórmese: el conocimiento es la clave para defenderse del vishing. Cuanto más lo entiendas, mejor estarás, así que lee sobre los incidentes de vishing. A medida que este delito se vuelve más sofisticado, querrás mantenerte actualizado. Utilice herramientas de bloqueo de llamadas: utilice las herramientas de bloqueo de llamadas y detección de suplantación de identidad de llamadas que ofrece su proveedor de servicios telefónicos o aplicaciones de terceros para filtrar posibles llamadas fraudulentas. Sea escéptico con el identificador de llamadas: con la suplantación de identidad del teléfono, el identificador de llamadas ya no es confiable. Dado que el identificador de llamadas puede ser manipulado, no permita que ofrezca una falsa sensación de seguridad. No comparta información personal: nunca proporcione información personal, como números de Seguro Social, detalles de tarjetas de crédito o contraseñas, a personas que llaman no solicitadas. Finalizar la llamada: si recibe una llamada telefónica de una persona o una grabación solicitando información personal, cuelgue. Si la llamada pretende provenir de una organización confiable, llame a esa entidad directamente para confirmar su solicitud. Informe actividad sospechosa: llame a su banco e informe cualquier intento de fraude de inmediato, anotando lo que se dijo, qué información se solicitó y, si es posible, el número de teléfono o código de área de la persona que llama. También informe cualquier llamada sospechosa a las autoridades pertinentes, como la Comisión Federal de Comercio (FTC), para ayudar a evitar que otras personas sean víctimas de las mismas estafas. Mantenerse alerta e informado es su mejor defensa contra las estafas de vishing. Al verificar las identidades de las personas que llaman, ser escéptico ante solicitudes no solicitadas de información personal y utilizar herramientas de bloqueo de llamadas, puede reducir significativamente el riesgo de ser víctima de estas prácticas engañosas. Además, invertir en servicios de protección contra el robo de identidad puede proporcionar una capa adicional de seguridad. Estos servicios monitorean su información personal en busca de actividades sospechosas y ofrecen asistencia para recuperarse del robo de identidad, brindándole tranquilidad en un mundo cada vez más digital. Recuerde, las medidas proactivas y la concientización son clave para proteger su información personal contra amenazas de vishing. McAfee Mobile Security Mantenga la privacidad de su información personal, evite estafas y protéjase con tecnología impulsada por IA. Descargue la aplicación gratis \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\ x3C/noscript>’);

Cómo evitar que pirateen sus correos electrónicos

Mi madre cumplió recientemente 80 años, así que, por supuesto, era necesaria una gran celebración. Con más de 100 invitados, entretenimiento y catering que organizar, la mejor manera para mí de mantener a todos actualizados (y compartir tareas) era usar Google Docs. Vaya, funcionó bien. Todos podían ver mis actualizaciones de inmediato, la familia podía acceder a ellas desde todos los dispositivos y ¡era de uso gratuito! No es de extrañar que Google tenga el monopolio del uso compartido de discos y documentos. Pero aquí está la cuestión: los piratas informáticos saben hasta qué punto tanto los individuos como las empresas han adoptado los productos de Google. Por lo tanto, tiene mucho sentido que utilicen empresas de renombre como Google para diseñar correos electrónicos de phishing diseñados para extraer nuestra información personal. De hecho, la estafa de phishing de Google Docs fue ampliamente considerada como una de las estafas de extracción de datos personales más exitosas hasta la fecha. Saben que miles de millones de personas en todo el mundo utilizan Google, por lo que recibir una invitación para hacer clic en un enlace y ver un documento no parece un correo electrónico irrazonable. Pero causó mucho dolor a tanta gente. Se trata de phishing Los correos electrónicos diseñados para engañarlo para que comparta su información personal son el pan de cada día de un estafador. Esto es esencialmente lo que es el phishing. Es, con diferencia, la herramienta más exitosa que utilizan para obtener sus datos personales y acceder a su correo electrónico. ‘¿Pero por qué quieren mis datos de inicio de sesión de correo electrónico?’ – Te escucho preguntar. Bueno, las cuentas de correo electrónico son lo que todo estafador sueña: son un tesoro de material de identificación personal que pueden robar o explotar. También podrían utilizar su correo electrónico para lanzar una amplia gama de actividades maliciosas, desde spam y suplantación de identidad hasta phishing. Sé que son términos complicados, pero en esencia se trata de diferentes tipos de estrategias de phishing. ¡¡Así que puedes ver por qué están interesados!! Pero los correos electrónicos de phishing exitosos suelen compartir algunos criterios que es importante conocer. En primer lugar, parece que el correo electrónico ha sido enviado por una empresa legítima, por ejemplo, Microsoft, Amex o Google. En segundo lugar, el correo electrónico tiene un fuerte «llamado a la acción», por ejemplo, «su contraseña ha sido cambiada; si este no es el caso, haga clic aquí». Y en tercer lugar, el correo electrónico no parece demasiado fuera de lugar o aleatorio desde la perspectiva de la víctima potencial. ¿Qué hacer para evitar que pirateen su correo electrónico? A pesar de que los estafadores son embaucadores astutos, existen medidas que puede tomar para maximizar las posibilidades de que su correo electrónico permanezca protegido de sus miradas indiscretas. Esto es lo que sugiero: No sea víctima de una estafa de phishing Nunca responda a un correo electrónico o sitio web inesperado que le solicite información personal o sus detalles de inicio de sesión, sin importar cuán profesional parezca. Si tiene alguna duda, comuníquese siempre directamente con la empresa para verificar. ¡Protégete a ti mismo! Asegúrese de tener un software de seguridad de Internet excelente que incluya todas las comodidades. El software de seguridad de Internet McAfee+ no solo incluye protección para la navegación diaria, sino que también tiene un administrador de contraseñas, una VPN y un administrador de privacidad social que bloqueará la configuración de privacidad de sus cuentas de redes sociales. ¡Una completa obviedad! Di no al Wi-Fi público y a las computadoras públicas Evite el uso de Wi-Fi público para iniciar sesión en su correo electrónico desde lugares públicos. Un hacker necesita muy poco esfuerzo para posicionarse entre usted y el punto de conexión. Por lo tanto, es completamente posible que reciban toda su información privada y sus inicios de sesión que claramente usted no desea. Si realmente necesitas usarlo, invierte en una red privada virtual (VPN) que garantizará que todo lo que compartas a través de Wi-Fi esté encriptado. Su suscripción a McAfee+ incluye una VPN. También se deben evitar las computadoras públicas, incluso solo para «revisar su correo electrónico». No sólo existe una mayor probabilidad de que haya software espía en computadoras que no son de confianza, sino que algunas de ellas cuentan con programas de registro de teclas que pueden monitorear y registrar las teclas que usted presiona en el teclado: ¡una excelente manera de descubrir su contraseña! Contraseñas, contraseñas, contraseñas Asegurarse de que cada una de sus cuentas en línea tenga su propia contraseña única, segura y compleja es una de las mejores formas de mantener a los piratas informáticos fuera de su vida. Siempre sugiero al menos entre 10 y 12 caracteres con una combinación de letras mayúsculas y minúsculas, símbolos y números. Una frase loca y sin sentido es una gran opción aquí, pero mejor aún es un administrador de contraseñas que recordará y generará contraseñas que ningún ser humano podría. Un administrador de contraseñas también forma parte de su paquete de seguridad en línea McAfee+. ¿Qué hacer si piratean su correo electrónico? Incluso si ha tomado todas las medidas necesarias para proteger su correo electrónico de los piratas informáticos, existe la posibilidad de que sus inicios de sesión de correo electrónico se filtren en una violación de datos. Una violación de datos ocurre cuando los estafadores acceden a los datos de una empresa y roban la información personal de los clientes. ¿Quizás recuerdes los trucos de Optus, Medibank y Latitude de 2022/23? Si le han robado su información personal, tenga la seguridad de que existen medidas que puede tomar para solucionarlo. La clave es actuar rápido. Consulte mi reciente publicación de blog aquí para conocer todo lo que necesita saber. Entonces, la próxima vez que organices una gran reunión, no dudes en usar Google Docs para planificar o Microsoft Teams para organizar tus reuniones de planificación. Si bien la idea de ser pirateado puede hacer que quieras retirarte, no lo hagas. En su lugar, cultive una mentalidad inquisitiva tanto en usted como en sus hijos, y siempre tenga una buena cantidad de sospecha cuando se dedique a su vida en línea. ¡¡Tienes esto!! Hasta la próxima, ¡mantente a salvo! Alex presenta McAfee+ Protección contra robo de identidad y privacidad para tu vida digital Descarga McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www. facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Funciona con WordPress & Tema de Anders Norén