Todo lo que necesitas saber sobre tecnología

Etiqueta: seguridad Página 1 de 6

Recibir correos electrónicos de envío para compras que no realizó finalmente explicó

Recibir correos electrónicos de envío para compras que no realizó finalmente explicó

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Durante el año pasado, más personas informaron haber recibido correos electrónicos de envío de pedidos para las compras que nunca hicieron. Estos mensajes generalmente provienen de minoristas legítimos, a menudo marcas de ropa deportiva o tiendas de electrónica, y contienen números de seguimiento reales y detalles de entrega. Los productos se envían a diferentes nombres en diferentes direcciones, pero por alguna razón, el correo electrónico de contacto del comprador es suyo. Puede parecer un error administrativo inofensivo o alguien que escribe accidentalmente la dirección de correo electrónico incorrecta. Pero cuando sucede repetidamente, y a través de múltiples órdenes no relacionadas, comienza a parecerse menos a una coincidencia y más como una táctica. Su correo electrónico como contacto. Los estafadores utilizan deliberadamente direcciones de correo electrónico reales para impulsar las compras fraudulentas a través de sistemas minoristas con menos cheques. Confían en su correo electrónico para llevar a cabo la estafa, incluso si no han robado sus detalles de pago. Significa mi informe CyberGuy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva: cuando se una a mi cyberguy.com/newsletter, algunos estafadores usan direcciones de correo electrónico activas y válidas para evitar filtros de fraude minorista. (Kurt «Cyberguy» Knutsson) Lo que probablemente esté sucediendo con esos correos electrónicos de envío en su boxeque de entrada es poco probable que alguien esté escribiendo accidentalmente su dirección de correo electrónico cada vez. Más bien, los estafadores usan deliberadamente direcciones de correo electrónico activas y válidas como las suyas para evitar los filtros de fraude de minoristas. Numerosas fuentes confirman que los correos electrónicos de confirmación de pedidos falsos y de envío son una táctica común en las operaciones de fraude, con delincuentes que explotan los sistemas de confianza colocados en direcciones de correo electrónico legítimas. Cuando se usa una tarjeta de crédito robada, combinándola con un correo electrónico real que no ha desencadenado alertas de spam aumenta la posibilidad de que la transacción se vaya sin electricidad por los sistemas anti-extravagantes. Los minoristas a menudo verifican si una dirección de correo electrónico está activa o rebota. Si el sistema ve una dirección funcional, puede ser menos sospechoso que una obviamente falsa. Una vez que se realiza el pedido, los productos se envían con frecuencia a direcciones de caída o servicios de carga, como lo confirman las investigaciones oficiales sobre las estafas de cepillado. Estos servicios actúan como intermediarios, lo que hace que la estafa sea más difícil de rastrear. En ese contexto, su correo electrónico es simplemente un medio para un fin, un punto de contacto validado que ayuda a que la operación avance sin problemas. Los estafadores pueden obtener direcciones de correo electrónico cuando las empresas de buena reputación experimentan violaciones de datos. (Kurt «Cyberguy» Knutsson) Cómo los malos actores pueden obtener su correo electrónico que su dirección de correo electrónico puede haber terminado en manos de estafadores a través de varios métodos comunes. La causa más probable es una violación de datos. Muchas compañías conocidas han sufrido filtraciones donde se expusieron los correos electrónicos de los clientes y otra información. Una vez que su correo electrónico es parte de una base de datos filtrada, a menudo circula en la web oscura o en foros subterráneos, donde se comercializa y reutiliza libremente. Incluso si no era parte de una violación, los estafadores a menudo usan una técnica llamada relleno de credencial. Esto implica probar los detalles de inicio de sesión robados en diferentes sitios web para confirmar qué direcciones de correo electrónico están activas. Deje que sus datos para proteger su jubilación del estafador sean de la web. Lo mejor que puede hacer para evitar que esto suceda es invertir en un servicio de eliminación de datos. Si bien ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear y automatizar constantemente el proceso de eliminar su información de cientos de sitios continuamente durante un período de tiempo más largo. Consulte mis mejores selecciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está disponible en la web visitando cyberguy.com/Deleteget un escaneo gratuito para averiguar si su información personal ya está disponible en la web: cyberguy.com/freescan si está recibiendo confirmaciones de pedidos para cosas que nunca compró, su dirección de correo electrónico podría ser una herramienta en la web en una operación de frudes más grande. (Kurt «Cyberguy» Knutsson) 7 formas de asegurar su correo electrónico de los estafadores estos pasos simples pero potentes pueden ayudarlo a proteger su bandeja de entrada, salvaguardar su identidad y mantener un paso por delante de los estafadores que usan mal su correo electrónico. Habilite la autenticación de dos factores (2FA) para que los piratas informáticos no puedan entrar incluso si han robado su contraseña. Un administrador de contraseñas hace que esto sea mucho más fácil generando y almacenando contraseñas complejas de forma segura, lo que le ayuda a evitar los riesgos de reutilización. Consulte los mejores administradores de contraseñas revisados ​​por expertos de 2025 en cyberguy.com/passwords.next, consulte si su correo electrónico ha sido expuesto en infracciones pasadas. Nuestra selección #1 Manager (consulte Cyberguy.com/passwords) incluye un escáner de incumplimiento incorporado que verifica si su dirección de correo electrónico o contraseñas han aparecido en filtraciones conocidas. Si descubre una coincidencia, cambie inmediatamente cualquier contraseña reutilizada y asegure esas cuentas con credenciales nuevas y únicas. 2) Observe el sospechoso de Messagesscan su bandeja de entrada regularmente para confirmaciones de pedidos, avisos de envío o registros de cuentas que no reconoce. Si algo mira, repórtelo directamente al minorista o plataforma; Podría ser parte de una estafa más grande utilizando su dirección de correo electrónico. Escanee su bandeja de entrada regularmente para obtener confirmaciones de pedidos, avisos de envío o registros de cuentas que no reconozca. Si algo mira, repórtelo directamente al minorista o plataforma; Podría ser parte de una estafa más grande utilizando su dirección de correo electrónico. Nunca haga clic en enlaces sospechosos, incluso si el mensaje se ve legítimo, y proteja sus dispositivos con un fuerte software antivirus para capturar amenazas antes de que se propagen. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección contra antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech 3) Sea exigente sobre dónde comparte su correo electrónico que ingresa su correo electrónico en los gortografía en los formularios de resas en línea o en línea. En caso de duda, omita el registro o use un correo electrónico desechable. Cuanto menos ubique su vida en su correo electrónico, más difícil será para los estafadores que lo obtengan. Esto ayuda a mantener limpia su bandeja de entrada principal y facilita la detección de una actividad extraña. A veces, es mejor crear varios alias de correo electrónico para que no tenga que preocuparse de que toda su información se tome en una violación de datos. Una dirección de alias de correo electrónico es una excelente manera de que deje de recibir un correo de spam constante simplemente eliminando la dirección de alias de correo electrónico. Estos alias reenvían los mensajes a su dirección principal, lo que facilita la gestión de las comunicaciones entrantes y evita las violaciones de datos. Para recomendaciones sobre proveedores de correo electrónico privados y seguros que ofrecen direcciones de alias, visite cyberguy.com/Mailhow para saber si un alerta de inicio de sesión es real o un scam5) monitorear su crédito e identidad regularmente, ya que no hay compras de compras bajo su nombre, las notas que involucran su correo electrónico pueden ser un correo electrónico para una flager de scam5). Configure alertas con su banco y considere un servicio de monitoreo de crédito para captar la actividad no autorizada temprano. Vea mis consejos y las mejores selecciones sobre cómo protegerse del robo de identidad en cyberguy.com/identityTheft6) revise las cuentas conectadas y revoque el acceso en su configuración de correo electrónico (por ejemplo, GMail, Outlook), verifique cualquier aplicación conectada, servicios o el acceso delegado usted no lo reconoce y los elimina. Esto asegura que ningún tercero está atenuando su cuenta. Incluya esto solo si es apropiado para su tono. La clave de Kurt para llevar si está recibiendo confirmaciones de pedidos para cosas que nunca compró, no lo encogiera de hombros. Es probable que su correo electrónico sea mal utilizado como parte de una operación de fraude más grande, no por accidente sino intencionalmente. Los estafadores están aprovechando las direcciones de correo electrónico activas y confiables para pasar las defensas minoristas más allá y llevar a cabo compras no autorizadas. El uso repetido de su correo electrónico muestra que las redes de fraude ya lo están circulando, incluso si su información financiera permanece intacta. ¿Se siente cómodo con cuánto de su información personal está flotando en línea? Háganos saber escribiéndonos en cyberguy.com/contactSign Up para mi informe CyberGuys gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva: cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

Air France y KLM advierten a los clientes de una nueva violación de datos

Air France y KLM advierten a los clientes de una nueva violación de datos

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Air France y KLM advierten a los clientes sobre una nueva violación de datos que alcanzó su plataforma de servicio al cliente. Los piratas informáticos accedieron a los datos personales, incluidos nombres, correos electrónicos, números de teléfono, información del programa de fidelización y transacciones recientes. Si bien no se robaron detalles financieros, los expertos advierten que esta información sigue siendo una mina de oro para los cibercriminales. Las aerolíneas dicen que actuaron rápidamente para cortar el acceso de los atacantes. También enfatizaron que sus redes internas permanecen seguras. «Air France y KLM detectaron actividad inusual en una plataforma externa que utilizamos para el servicio al cliente», dijeron las compañías en un comunicado conjunto. «Esta actividad condujo al acceso no autorizado a los datos de los clientes. Nuestros equipos de seguridad de TI, junto con la parte externa relevante, tomaron medidas inmediatas para detenerlo. También hemos establecido medidas para evitar que vuelva a suceder. Los sistemas internos de Air Francia y KLM no se vieron afectadas». Las autoridades en Francia y los Países Bajos han sido notificadas. Mientras tanto, se les dice a los clientes impactados que permanezcan alertas. «Los clientes a cuyos datos se pueden acceder actualmente están siendo informados», agregaron las aerolíneas. «Les aconsejamos que estén más atentos a los correos electrónicos sospechosos o llamadas telefónicas». El famoso grupo de piratas informáticos establece una vista a la industria de las aerolíneas en una alarma de seguridad de seguridad de mi Informe CyberGuys gratuito mis mejores consejos técnicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su boxeada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, cuando se una a mi cyberguy.com/newsletter Air France Airliner (Kurt «Cyberguy» Knutsson) Un tendente de delito cibernético más grande. En los últimos meses, se han dirigido a sistemas de servicio al cliente de Salesforce utilizados por las principales marcas globales. Las víctimas de alto perfil incluyen Adidas, Qantas, Louis Vuitton e incluso Google.Ricardo Amper, CEO de Incode Technologies, un líder global en verificación de identidad y una prevención de fraude con IA, llaman a esto un cambio peligroso «. Esto indica a los piratas informáticos como Shinyhunters que evolucionan desde los trucos de bruto a los trucos a la ingeniería social de AI-Amplifified, apuntando a las plataformas de tercer pararthads, donde los humanes son los humanes. Robar datos; KLM Airliner (Kurt «Cyberguy» Knutsson) ¿Qué es la inteligencia artificial (IA)? ¿Cómo los piratas informáticos sacaron a los que ahora usan herramientas de IA avanzadas que hacen que la suplantación sea rápida y económica? Estas herramientas les permiten imitar de manera convincente a personas reales «. Los atacantes de hoy son artistas digitales con un kit de herramientas sin precedentes», explica Amper. «Con la IA, pueden hacerse pasar por personas reales de manera convincente que usan voces clonadas, patrones de habla e incluso videos realistas de profundos. Con solo 10-20 segundos de la voz de alguien, pueden crear un clon de audio que suena exactamente como ellos. Armados con esto, los atacantes llaman representantes de servicio de clientes, posando como un socio ejecutivo o un cliente de alto valor y solicitar cambios de cuenta sensibles o acceso de datos». Estas drogadices de los clientes «. Eso una vez alertó a los empleados. «Los mejores profundos de IA son casi imposibles de detectar para los humanos en tiempo real», dice Amper. «Haz una pausa, frases incómodas, audio malo, esos obsequios están desapareciendo». Por qué las plataformas de servicio al cliente son los principales portales de servicio de TargetScustomer tienen una gran cantidad de información personal y, a menudo, tienen el poder de restablecer cuentas o anular la configuración de seguridad. Esta combinación los hace especialmente atractivos para los piratas informáticos. «Las plataformas de servicio al cliente se consideran un tesoro porque almacenan datos personales detallados, historiales de transacciones y, a veces, tienen capacidades para restablecer contraseñas o anular la configuración de seguridad», señala Amper. «A diferencia de los sistemas financieros centrales, muchos carecen de controles de seguridad sólidos, lo que los hace accesibles para los atacantes armados con información parcial del usuario». Lo que esto significa para la violación de Francia-KLM muestra cuán rápido se están adaptando los cibercriminales. Con suplantación de IA, incluso se pueden engañar a representantes experimentados de servicio al cliente. Su mejor defensa es mantenerse atento, usar una autenticación más fuerte y monitorear activamente sus cuentas para cualquier actividad inusual. Una mujer que reserva la aerolínea viaja en su computadora portátil (Kurt «Cyberguy» Knutsson) Lo que los hackers hacen con los datos robados de datos de datos obtienen acceso a estos datos, pueden convertirlo rápidamente en ganancias «. Esto comienza cuando los atacantes usan datos robados, como números del programa de lealtad, transacciones recientes o información de solicitud de servicio para persegar a los clientes en futuras interacciones», dice el amper. «Los puntos de fidelización y las millas de volante frecuentes actúan como moneda digital que puede monetizarse o canjear para recompensas. Estas piezas de información se tratan como piezas de rompecabezas para construir perfiles de identidad completos». Estos perfiles a menudo aparecen a la venta en la red oscura. Los delincuentes también pueden reutilizarlos para que se dividan en otras cuentas o lance estafas altamente específicas. ¿Cómo protegerte después de que una infracción advierte que los estafadores a menudo se mueven rápidamente después de una violación, enviando alertas falsas que parecen legítimas «, después de la infracción, observa los tiros de phishing adaptados a ti, como los correos electrónicos que citan tu reciente aire libre, instaron a una» actualización de seguridad «con un enlace nocturno? Incluso sospecha que sus datos fueron parte de esta violación, tome estos pasos de inmediato: 1) Habilite la autenticación basada en aplicaciones de mfusiones resistentes al phishing, las claves de seguridad o la biometría siempre que sea posible. A diferencia de los códigos de mensajes de texto básicos, estos métodos son mucho más difíciles para que los ciberdelincuentes se intercepten, incluso si ya tienen parte de su información personal de la violación.2) observan los intentos de phishing personalizados y utilizar los fuertes software antivirus pueden hacer referencia a vuelos reales, saldos del programa de lealtad o transacciones recientes para engañarlo en los enlaces maliciosos. Combine su precaución con fuertes herramientas antivirus que pueden bloquear sitios web peligrosos, intentos de phishing y malware antes de que tengan la oportunidad de ejecutar. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus fuerte instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus Windows, Mac, Android y iOS Los dispositivos en cyberguy.com/lockupyourtech3) monitorean la lealtad y las cuentas financieras de las cuentas financieras estrechamente millas voladoras y las millas de la lealtad digital. Pueden ser robados, vendidos o redimidos por artículos del mundo real. Revise su aerolínea, hotel y cuentas bancarias regularmente para una actividad inusual. Obtenga negocios de Fox en la marcha haciendo clic aquí4) Use contraseñas fuertes y únicas que reutilice la misma contraseña en todas las cuentas. Si los piratas informáticos comprometen una cuenta, pueden probar la misma contraseña en otra parte de un ataque de «relleno de credencial». Un administrador de contraseñas de buena reputación puede crear y almacenar inicios de sesión únicos y complejos. Compruebe los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com/passwords5) Regístrese para obtener una oficina de protección de robo de identidad y servicios especializados pueden alertarlo si su información aparece en la web oscura o está vinculada a una actividad sospechosa. Las empresas de robo de identidad pueden monitorear información personal como su número de seguro social (SSN), número de teléfono y dirección de correo electrónico y alertarlo si se vende en la web oscura o que se usa para abrir una cuenta. También pueden ayudarlo a congelar su banco y cuentas de tarjetas de crédito para evitar un mayor uso no autorizado por parte de los delincuentes. Consulte mis consejos y las mejores selecciones sobre cómo protegerse del robo de identidad en cyberguy.com/identityTheft6) Use un servicio personal de eliminación de datos de datos de extracción de datos puede ayudar a fregar su información personal de los sitios de Broker de datos. Eliminar estos registros hace que sea más difícil para los atacantes reunir los detalles que necesitan para hacerse pasar por usted. Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos y tampoco es tu privacidad. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistemáticamente su información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más efectiva de borrar sus datos personales de Internet. Al limitar la información disponible, reduce el riesgo de que los estafadores de la referencia cruzada de las infracciones con la información que pueden encontrar en la web oscura, lo que dificulta que se orienten a usted. Compruebe mis mejores opciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está en la web visitando cyberguy.com/delEte un escaneo gratuito si su información personal está en la web: la información ya está en la web. Escanee sus informes de crédito semanalmente Revise sus informes de las oficinas de crédito importantes para obtener cuentas o consultas sospechosas que no inició. Haga clic aquí para obtener las conclusiones clave de Fox News Appkurt en las millas de volante frecuentes, la dirección de correo electrónico y el número de teléfono pueden no parecer tan valiosos como su tarjeta de crédito, pero en las manos equivocadas, son claves para desbloquear más su vida personal. Protégelos como efectivo. ¿Qué haría si un estafador pudiera llamar a su aerolínea y sonar exactamente como usted? Háganos saber escribiéndonos en cyberguy.com/contactSign Up para mi informe CyberGuys gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

El ataque de ransomware Davita expone 916,000 registros y datos de pacientes

El ataque de ransomware Davita expone 916,000 registros y datos de pacientes

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Las instituciones de atención médica se han convertido en un objetivo favorito para los malos actores, en gran parte por lo fácil que son para los atacantes. En junio, los investigadores descubrieron una violación de datos de atención médica que expuso la información personal de alrededor de 8 millones de pacientes. Toda esta información fue accesible públicamente en línea sin contraseñas o protocolos de autenticación. La última organización de atención médica para ser víctima de una violación es Davita, que ha puesto en riesgo a casi un millón de personas. Con sede en Denver, Colorado, Davita proporciona tratamiento de diálisis a unos 200,000 pacientes en los EE. UU. Y otros 13 países. Significa mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y acuerdos exclusivos entregados directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletterdior Data Infrate expone la información personal de los clientes estadounidenses Un profesional de la salud que trabaja en su computadora portátil (Kurt «Cyberguy» Knutsson) lo que necesita saber a Davita Ransomware Sansomware Diaquisysis Daquís Daquisita Daquisita Casi 916,000 tiene personal y Ayxware en AttleMware en AttleMware Attack en AttleMware en AttleMware en AttleMware en AttleMware y Ayxware. Ataque (a través de Comparitech). El incumplimiento, que la Compañía reveló en presentaciones estatales, nombres comprometidos, números de seguro social, fechas de nacimiento, detalles del seguro de salud, registros médicos, números de identificación fiscal, direcciones e incluso imágenes de cheques realizados a la empresa. Davita dice que el incidente interrumpió las operaciones internas y afectó principalmente a sus laboratorios. En su último aviso a las víctimas, la compañía dice que el ataque cibernético comenzó el 24 de marzo de 2025 y continuó hasta el 12 de abril. No ha confirmado si se le pagó a un rescate. El enclavamiento de la pandilla de ransomware se dio cuenta del 25 de abril, publicando capturas de pantalla de presuntos documentos robados y diciendo que se necesitaron 1,5tB de los datos de Davita. El grupo enumera a la compañía en su sitio de filtración pública, donde presiona a las víctimas al amenazar con vender o liberar archivos robados. Davita ofrece servicios de restauración de identidad gratuita de violaciones de violación a través de Experian, con una fecha límite de inscripción del 28 de noviembre. La compañía no ha confirmado cómo los atacantes obtuvieron acceso a su red o al tamaño de la demanda de rescate. Cyberguy contactó a Davita para hacer comentarios, pero no recibió una respuesta antes de la publicación. Un profesional de la salud que trabaja en una tableta (Kurt «Cyberguy» Knutsson) que está detrás del Davita BreachInterlock, que apareció por primera vez en octubre de 2024, ha asumido la responsabilidad del ataque de Davita y al menos otros 23 ataques de ransomware, además de docenas más que permanecen sin verificar. Los objetivos de atención médica han incluido especialistas en digestivos de Texas, la salud de Kettering y Naper Grove Vision Care, todas las cuales informaron violaciones de datos en 2025. ¿Qué es la inteligencia artificial (IA)? Según Comparitech, ha habido 53 ataques de ransomware confirmados contra proveedores de atención médica estadounidenses solo en 2025, lo que compromete a más de 3.2 millones de registros de pacientes. Una pantalla que muestra los vitales de un paciente (Kurt «Cyberguy» Knutsson) 6 maneras de protegerse del ataque de ransomware Davita. Si se ve afectado o simplemente desea mantener un paso adelante, estas acciones pueden ayudar a minimizar su riesgo. No haga clic en enlaces o archivos adjuntos sospechosos y use una fuerte violación de datos de DAVITA ANTIVIRUS, que probablemente brinde a los atacantes acceso a sus datos de contacto, que pueden usar mal. Evite hacer clic en correos electrónicos o mensajes inesperados, incluso si se ven legítimos. La mejor manera de salvaguardar de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un fuerte software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para obtener los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech2. Use un servicio de eliminación de datos personales desde que sus datos personales fueron expuestos en la violación de Davita, usted es más vulnerable al fraude objetivo. Considere el uso de un servicio de eliminación de datos personales para fregar sus datos personales de los sitios web de Data Broker que venden su información. Si bien ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear constantemente y automatizar el proceso de eliminar su información de cientos de cientos de sitios continuamente durante un período de tiempo más largo. Cyberguy.com/deleteget un escaneo gratuito para averiguar si su información personal ya está disponible en la web: cyberguy.com/freescan obtenga un negocio Fox en la marcha haciendo clic aquí3. Utilice contraseñas fuertes y únicas para cada contraseña de acceso aumenta su riesgo. Una sola contraseña filtrada puede desbloquear varias cuentas. Use un administrador de contraseñas para generar y almacenar contraseñas seguras. Compruebe a los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com/passwords4. Regístrese para una protección de robo de identidad ServiceDavita ofrece servicios de monitoreo de crédito y robo de crédito gratuitos a los afectados por la violación. Pero incluso si no fue víctima de esta violación específica, todavía es inteligente protegerse. Los servicios de protección de robo de identidad pueden alertarlo sobre actividades sospechosas, ayudarlo a recuperarse si su identidad es robada y a menudo proporciona herramientas para congelar o bloquear su crédito. Eso evita que los estafadores abran nuevas cuentas a su nombre, y puede levantar la congelación temporalmente cuando sea necesario. Vea mis consejos y mejor seleccione cómo protegerse del robo de identidad en cyberguy.com/identityTheft5. Habilite la autenticación de dos factores (2FA) Agregar una segunda capa de protección de inicio de sesión, como un mensaje de texto o código basado en aplicaciones a través de 2FA, puede dificultar mucho más difícil para los atacantes de Davita acceder a sus cuentas, incluso si su contraseña está expuesta.6. Monitoree su crédito y mantenimiento financiero para que sean atentos a cargos extraños o cuentas desconocidas. Configure alertas a través de su banco y revise su informe de crédito regularmente para atrapar fraude temprano. Haga clic aquí para obtener la conclusión clave de Fox News Appkurt. Los ataques de ransomware contra hospitales y clínicas pueden bloquear sistemas críticos, retrasar el cuidado y empujar a los proveedores de regreso a los registros en papel. En casos severos, pueden forzar las cancelaciones de citas y las desviaciones de los pacientes y potencialmente poner en peligro vidas. Háganos saber escribiéndonos en cyberguy.com/contactsign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, gratis cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

Shinyhunters violan Google usando Ataque de phishing de voz

Shinyhunters violan Google usando Ataque de phishing de voz

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Cuando un hospital o organización sin fines de lucro es víctima de un ciberataque, es difícil culpar. La ciberseguridad no es su fortaleza, y muchos carecen del presupuesto para un equipo de seguridad dedicado, y mucho menos un director de tecnología. Pero cuando un gigante tecnológico como Google experimenta una violación de datos, plantea serias preguntas. ¿La seguridad de datos está reduciendo la lista de prioridades de la empresa? ¿O son los ciberdelincuentes de hoy en día tan avanzados que incluso los principales ingenieros de Google están luchando por mantener el ritmo? Esto sucedió: Google confirmó recientemente que los piratas informáticos robaron los datos de los clientes al violar una de sus bases de datos internas. La violación se dirigió a un sistema que utilizó Salesforce, una popular plataforma basada en la nube que utilizan las empresas para administrar las relaciones con los clientes, almacenar información de contacto comercial y rastrear las interacciones. El ataque se ha vinculado a un grupo de amenazas conocido. Significa para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Plus, you’ll get instant access to my Ultimate Scam Survival Guide — free when you join my CYBERGUY.COM/NEWSLETTERDIOR DATA BREACH EXPOSES US CUSTOMERS’ PERSONAL INFORMATION A Google sign on the side of a building (Kurt «CyberGuy» Knutsson)What you need to know about Google data breachGoogle has confirmed that a hacking group known as ShinyHunters stole customer data from one of its internal Salesforce databases used to manage business client relaciones. La compañía reveló la violación en una publicación de blog publicada a principios de agosto, señalando que los datos robados incluían «información comercial básica y en gran medida disponible públicamente, como nombres comerciales y datos de contacto». ¿Qué es la inteligencia artificial (IA)? La violación fue llevada a cabo por Shinyhunters, un grupo cibernético conocido formalmente rastreado como UNC6040. El grupo se ha relacionado recientemente con una serie de incidentes de alto perfil que involucran a empresas como AT&T, Ticketmaster, Allianz Life y Pandora. En este caso, los atacantes se dirigieron al sistema de ventas corporales corporativos de Google, que la compañía utiliza para almacenar información de contacto y notas sobre pequeñas y medianas empresas. Agradeciendo al grupo de inteligencia de amenazas de Google, los atacantes confiaron en el phishing de voz o «visitando» a los empleados de la compañía en las llamadas telefónicas para que los apoyen y persuadiéndolos para restablecer los credenciales de inicio de sesión. Esta técnica ha demostrado ser efectiva contra múltiples organizaciones en los últimos meses. Un hombre que usa el motor de búsqueda de Google en su computadora portátil (Kurt «Cyberguy» Knutsson) ninguna compañía está a salvo de CyberAttacksgoogle no especificó cuántos clientes se vieron afectados por la violación. Cuando se le pidió comentarios, un portavoz de la compañía señaló a CyberGuy a la publicación del blog y se negó a dar más detalles. Tampoco está claro si Google ha recibido algún tipo de demanda de rescate del grupo. CISCO, Qantas y Pandora han informado violaciones similares en los últimos meses, que ahora parecen ser parte de una campaña más amplia que se dirige a las herramientas de gestión de relaciones con los clientes basadas en la nube. En su publicación de blog, Google advirtió que ShinyHuners puede estar preparando un sitio de fuga pública. Las pandillas de ransomware a menudo usan esta táctica para extorsionar a las compañías, amenazando con publicar datos robados. Según los informes, el grupo comparte infraestructura y personal con otros colectivos cibercriminales, incluido el COM, que realiza campañas de extorsión y, en algunos casos, ha emitido amenazas de violencia física. Google Search Engine (Kurt «Cyberguy» Knutsson) 9 maneras de mantenerse a salvo del phishing de voz y los ataques de ingeniería social, como las organizaciones como Google pueden ser objetivos principales, las personas a menudo son el vínculo más débil que los atacantes explotan. Pero con algunas prácticas inteligentes, puede reducir drásticamente su riesgo. Nunca comparta las credenciales de inicio de sesión sobre el Phonethe Google Breach ocurrió porque los empleados renunciaron a información confidencial a través de una llamada telefónica. Ningún equipo legítimo de TI le pedirá que comparta su contraseña o códigos de 2FA por teléfono. Si alguien lo hace, es una gran bandera roja.2. Siempre verifique quién llama si alguien afirma ser del departamento de TI de su empresa o de un proveedor de servicios, cuelga y vuelva a llamar usando un número oficial. Nunca confíe en el número que se muestra en la identificación de llamadas. Habilite la autenticación de dos factores (2FA), incluso si las credenciales están comprometidas, la autenticación de dos factores (2FA) puede bloquear el acceso no autorizado agregando una capa adicional de seguridad. Asegura que una contraseña por sí sola no sea suficiente para irrumpir en sus cuentas. Obtenga el negocio de Fox sobre la marcha haciendo clic aquí4. Tenga cuidado con los enlaces de phishing, los correos electrónicos y los mensajes que a menudo incluyen enlaces que lo llevan a sitios web falsos diseñados para robar sus credenciales de inicio de sesión o información personal. Estos mensajes generalmente crean un sentido de urgencia, pidiéndole que verifique una cuenta, restablezca una contraseña o reclame una recompensa. En lugar de hacer clic en el enlace, tómese un momento para inspeccionar el mensaje. La mejor manera de salvaguardar de los enlaces maliciosos es tener instalado el software antivirus en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para obtener los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech5. Utilice una eliminación de datos ServiceTackers puede llevar a cabo ataques de phishing, smishing y salpicaduras porque sus datos personales están disponibles en línea. Cuanto menos sea accesible públicamente, más difícil será para ellos elaborar estafas convincentes. Mientras que ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear constantemente y automatizar el proceso de eliminar su información de cientos de cientos de sitios continuamente durante un período más largo. Cyberguy.com/deleteget un escaneo gratuito para averiguar si su información personal ya está disponible en la web: cyberguy.com/freescan6. Mantenga su software y navegadores para que DataAtTackers a menudo explote un software obsoleto con vulnerabilidades conocidas. Asegúrese de que su sistema operativo, navegadores, complementos y aplicaciones siempre estén ejecutando la última versión. Habilite actualizaciones automáticas siempre que sea posible para evitar parches críticos faltantes. Use un Administrador de contraseñas con Phishing DetectionA Good Passions Manager no solo almacena contraseñas fuertes y únicas; También puede alertarlo si está en un sitio sospechoso. Si su Administrador de contraseñas se niega a ingresar automáticamente su inicio de sesión, podría significar que el sitio es falso. Compruebe a los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com/passwords8. Monitoree a sus cuentas para una actividad inusual si sospecha una violación, observe sus cuentas en busca de inicios de sesión no autorizados, correos electrónicos de restablecimiento de contraseña u otro comportamiento sospechoso. Configurar alertas cuando sea posible. Muchos servicios en línea ofrecen notificaciones de inicio de sesión o paneles que muestran un historial de acceso reciente. Informe a los intentos de phishing si recibe un intento de vishing o phishing, repórtelo al equipo de TI/seguridad de su organización o a la agencia gubernamental apropiada (como Reportfraud.ftc.gov en los EE. UU.). Los informes ayudan a cerrar estas estafas más rápido y pueden proteger a otros. Haga clic aquí para obtener la conclusión clave de Fox News Appkurt, mientras que los datos expuestos en el caso de Google pueden ser limitados, la violación destaca una vulnerabilidad persistente en los sistemas corporativos: las personas. Shinyhunters parece estar cada vez más efectivo para explotar esa debilidad. Lo que es aún más preocupante es el surgimiento de Vishing, también conocido como phishing de voz. Vishing no es nuevo, pero su creciente éxito muestra cuán frágiles pueden ser los sistemas incluso bien defendidos cuando está involucrado el error humano. ¿Qué tan seguro está en la capacitación de conciencia de ciberseguridad de su empresa? Háganos saber escribiéndonos en cyberguy.com/contactsign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, gratis cuando se una a mi cyberguy.com/newsletter Copyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

Google Gemini pirateado por investigadores de Mozilla para ocultar indicaciones de phishing

Google Gemini pirateado por investigadores de Mozilla para ocultar indicaciones de phishing

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! La inteligencia artificial está en todas partes en estos días, en su teléfono, su automóvil, incluso su lavadora. Vi uno justo el otro día con IA incorporada. Y aunque eso puede sonar un poco exagerado, no se puede negar que la inteligencia artificial ha hecho la vida más fácil de muchas maneras. Desde el aumento de la productividad hasta el desbloqueo de nuevas herramientas creativas, está cambiando cómo trabajamos y vivimos. ¿La versión más común que probablemente haya encontrado? AI generativa, piense en chatbots como chatgpt. Pero por útil que sea esta tecnología, no está exento de problemas. Si ha utilizado la suite de espacio de trabajo de Google, es posible que haya notado el modelo de IA de la compañía, Gemini, integrado en aplicaciones como documentos, sábanas y gmail. Ahora, los investigadores dicen que los atacantes pueden manipular los resúmenes de correo electrónico generados por Géminis para colarse en las indicaciones ocultas de phishing. Significa mi informe CyberGuys gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y acuerdos exclusivos entregados directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva: gratis cuando se una a mi cyberguy.com/newsletter cómo la IA ahora está ayudando a los piratas informáticos a engañar a las herramientas de seguridad de su navegador Google Gemini App en un dispositivo móvil (Kurt «Cyberguy» inyectar instrucciones ocultas en resúmenes de correo electrónico. El problema, demostrado por Marco Figueroa, muestra cómo las herramientas generativas de IA pueden ser engañadas a través de la inyección indirecta de inmediato. Esta técnica incorpora comandos invisibles dentro del cuerpo de un correo electrónico. Cuando Gemini resume el mensaje, se interpreta y actúa sobre esos indicaciones ocultas. ¿Qué es la inteligencia artificial (AI)? El ataque no depende de enlaces o archivos adjuntos sospechosos. En su lugar, utiliza una combinación de HTML y CSS para ocultar la solicitud estableciendo el tamaño de fuente en cero y el color a blanco. Estos comandos permanecen invisibles en la vista estándar de Gmail, pero aún son accesibles para Gemini. Una vez que solicite un resumen, la IA puede ser engañada para que presente alertas de seguridad falsas o instrucciones urgentes que parecen provenir de Google. En una prueba de concepto, Gemini advirtió falsamente a un usuario que una contraseña de Gmail había sido comprometida e incluyó un número de teléfono de soporte falso. Dado que los resúmenes de Gemini están integrados en el espacio de trabajo de Google, es más probable que confíe en la información, lo que hace que esta táctica sea especialmente efectiva. Un letrero de Google en un edificio (Kurt «Cyberguy» Knutsson) ¿Qué está haciendo Google sobre la falla? Mientras que Google ha implementado defensas contra la inyección rápida desde 2024, este método parece evitar las protecciones actuales. La compañía le dijo a Cyberguy que está implementando activamente salvaguardas actualizadas. Petting Business on the Go haciendo clic en el documento en el documento de un comunicado, dijo un portavoz de Google, «la defensa de los ataques que afectan a la industria, como las inyecciones rápidas, ha sido una prioridad continua para nosotros, y hemos desplegado numerosos defensas fuertes para mantener a los usuarios seguros, incluidos los seguros para prevenir dolores o inquietantes. Ejercicios que entrenan a nuestros modelos para defenderse de este tipo de ataques adversos «. Google también confirmó que no ha observado la explotación activa de esta técnica específica. Aplicación Google Gemini en la pantalla de inicio de un dispositivo móvil (Kurt «Cyberguy» Knutsson) 6 maneras de mantenerse a salvo de las estafas de phishing de IA, ¿cómo puede protegerse de las estafas de phishing que explotan herramientas de IA como Gemini? Aquí hay seis pasos esenciales que puede tomar ahora mismo para mantenerse seguro: 1. No confíe ciegamente en el contenido generado por IA porque aparece un resumen en Gmail o Docs no significa que sea automáticamente seguro. Trate las sugerencias, alertas o enlaces generados por la IA con la misma precaución de cualquier mensaje no solicitado. Siempre verifique información crítica, como alertas de seguridad o números de teléfono, a través de fuentes oficiales. Evite usar características de resumen para el Sospicio de correo electrónico. Un correo electrónico parece inusual, especialmente si es inesperado o de alguien que no reconoce, evite usar la función de resumen de AI. En cambio, lea el correo electrónico completo como se escribió originalmente. Esto reduce la posibilidad de caer en resúmenes engañosos. Tenga cuidado con los correos electrónicos y mensajes de phishing para correos electrónicos o mensajes que crean un sentido de urgencia, solicite que verifique los detalles de la cuenta o proporcione enlaces inesperados o información de contacto, incluso si parecen confiables o provienen de fuentes familiares. Los atacantes pueden usar IA para crear alertas o solicitudes de aspecto realista de información confidencial, a veces ocultas dentro de resúmenes generados automáticamente. Entonces, siempre haga una pausa y examine las indicaciones sospechosas antes de responder. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech 4. Mantenga sus aplicaciones y extensiones actualizadas que Google Workspace y su browser son siempre la versión. Google publica regularmente actualizaciones de seguridad que ayudan a prevenir nuevos tipos de ataques. Además, evite usar extensiones no oficiales que tengan acceso a su Gmail o documentos. Invierte en una eliminación de datos impulsadas por los servicios como el ataque de resumen de Gemini no ocurren en el vacío. A menudo comienzan con información personal robada. Esos datos pueden provenir de violaciones pasadas, registros públicos o detalles que sin saberlo ha compartido en línea. Un servicio de eliminación de datos puede ayudar escaneando continuamente y solicitando la eliminación de su información de los sitios de Data Broker. Si bien ningún servicio puede borrar todo, reducir su huella digital hace que sea más difícil para los atacantes personalizar los intentos de phishing o vincularlo con los datos de incumplimiento conocidos. Piense en ello como una capa más de protección en un mundo donde la IA hace que las estafas específicas sean aún más fáciles. Compruebe mis mejores opciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está disponible en la web visitando cyberguy.com/delete un escaneo gratuito para averiguar si su información personal ya está en la web: cyberguy.com/freescan6. Desactive los resúmenes de IA por ahora si le preocupa que esté preocupado por enamorarse de un intento de phishing generado por IA, considere deshabilitar los resúmenes de Gemini en Gmail hasta que Google lance protecciones más fuertes. Aún puede leer los correos electrónicos completos de la manera tradicional, lo que puede reducir su riesgo de ser engañado por resúmenes manipulados. Cómo para deshabilitar las funciones de Gemini en DesktoPopen Gmail en Desktop. Haga clic en el icono de equipos de configuración en la parte superior derecha. Haga clic en todas las configuraciones. desactivará los resúmenes de Gemini, así como otras características inteligentes. Cómo deshabilitar las funciones de Gemini en Mobileon iPhone: si usa la aplicación Gemini Mobile específicamente: Abra la aplicación Gemini. la esquina superior izquierda. Scroll hacia abajo y la configuración de toque. Seleccione la cuenta de correo electrónico relevante. Scroll hacia abajo y toque las características inteligentes del espacio de trabajo de Google y desmarque el cuadro para apagarlos. Clave advertencias para saber: la deshabilitación de las características inteligentes puede eliminar otras funcionalidades convenientes, como el texto predictivo y la detección automática de citas. Algunos usuarios informan tener que ocultarlos físicamente a través de las herramientas de navegador. No hay un «interruptor de apagado» único centralizado para eliminar completamente todas las referencias de IA de Géminis en todas partes, pero estos pasos reducen significativamente la presencia y el riesgo de la función. En lugar de confiar en las banderas rojas visibles, como URL mal escrito o archivos adjuntos sospechosos, los atacantes ahora están dirigidos a sistemas de confianza que ayudan a los usuarios a filtrar e interpretar mensajes. A medida que AI se integra más profundamente en las herramientas de productividad, la inyección rápida podría surgir como un vector sutil pero poderoso para la ingeniería social, ocultando la intención maliciosa en las mismas herramientas diseñadas para simplificar la comunicación. ¿Qué tan cómodo está dejando que la IA resume o filtre sus correos electrónicos, y dónde dibuja la línea? Háganos saber escribiéndonos en cyberguy.com/contactsign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, gratis cuando se una a mi cyberguy.com/newsletter Copyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

Convencir el correo electrónico de la estafa de phishing de Chase Bank se dirige a los datos personales de los clientes

Convencir el correo electrónico de la estafa de phishing de Chase Bank se dirige a los datos personales de los clientes

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Ese correo electrónico bancario en su bandeja de entrada puede parecer legítimo, pero podría ser una estafa peligrosa diseñada para robar su información personal. Recientemente recibimos uno nosotros mismos, y es alarmantemente convincente. Advierte un dispositivo no reconocido que intenta iniciar sesión y le insta a «verificar su actividad» a través de un enlace proporcionado. Si bien parece útil, este correo electrónico es cualquier cosa menos segura. En realidad, es parte de una creciente ola de ataques de phishing que imitan a compañías de confianza como Chase. Estos correos electrónicos están cargados de enlaces engañosos que conducen a infecciones por malware, y las consecuencias pueden ser graves. Significa mi informe CyberGuy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletter cómo las alertas falsas de Microsoft lo engañan en estafas de phishing en las estafas reales de phishing estafishing (Kurt «Cyberguy» Knutsson) cómo el bancario Phishing Scam Works WorksHis Scam comienza con lo que parece una alerta de seguridad típica de Chase u otro banco. El correo electrónico afirma que alguien intentó iniciar sesión desde un dispositivo desconocido. Para «proteger» su cuenta, le pide que confirme su identidad haciendo clic en un enlace. Lo que sucede a continuación es donde las cosas toman un giro oscuro que el enlace inicia una página web falsa diseñada para distraerlo mientras un archivo oculto se ejecuta en silencio en segundo plano. Este archivo es a menudo un archivo HTA, un tipo de aplicación HTML comúnmente utilizada para entregar malware. Luego deja caer un archivo DLL en su computadora, esencialmente una puerta trasera que abre su sistema a los piratas informáticos. Desde allí, el malware utiliza una técnica llamada inyección de DLL reflectante para inyectar código malicioso directamente en la memoria de su navegador. Esto permite a los atacantes: obtener el negocio de Fox en la marcha haciendo clic en Heremonitor su KeyStrokessTeal Credentials y números de tarjetas de crédito. Está diseñado para tomar el control total. El correo electrónico de Phishing de estafa (Kurt «Cyberguy» Knutsson) firma que está mirando un banco Phishing Scam Scams, los recladores de correo electrónico dependen de la urgencia y el temor de incitarlo a una acción rápida. Aquí le mostramos cómo reconocer un intento de phishing como este: verifique la dirección de correo electrónico del remitente: desplazada sobre el nombre del remitente para ver la dirección de correo electrónico real. En nuestro caso, «JP Morgan» estaba vinculado a una dirección de Gmail, una clara bandera roja. Las empresas legítimas no utilizan servicios de correo electrónico personal como Gmail o Yahoo para la comunicación oficial. ¿Qué es la inteligencia artificial (IA)? Correo electrónico de estafa de phishing bancario real (Kurt «Cyberguy» Knutsson) Lenguaje o gramática inusual: los estafadores a menudo usan errores incómodos de frases o capitalización como «Acceder a sus cuentas». Saludos genéricos: los bancos reales generalmente usan su nombre. Las estafas a menudo comienzan con «querido cliente». Enlaces sospechosos: desplazan cualquier enlace para ver la URL real. Si mira, no haga clic. Solicitudes inesperadas: si el correo electrónico insta a la acción inmediata, especialmente involucrando el acceso a la cuenta, retroceda. TIPS para mantenerse a salvo de la estafa de phishing banks emailsyou no necesita ser un experto en tecnología para evitar la caída de las estafas de phishing. Algunos hábitos simples pueden contribuir en gran medida a proteger su identidad, finanzas y dispositivos. Aquí hay algunos pasos esenciales que cualquiera puede seguir: 1. Evite hacer clic en los enlaces sospechosos y use el software antivirus fuerte, haga clic en los enlaces en correos electrónicos no solicitados. En su lugar, escriba la URL del sitio web oficial en su navegador o use la aplicación verificada de la compañía. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para obtener los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech2. Use autenticación de dos factores (2FA) Habilite la autenticación de dos factores o multifactor en todas las cuentas confidenciales. Esto agrega una capa adicional de seguridad, lo que dificulta que los hackers se interpongan. Utilice un servicio de eliminación de datos personales de servicios a ayudarlo a eliminar su información personal de los sitios de corredores de datos que los estafadores pueden usar para crear ataques de phishing convincentes. Si bien ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear y automatizar constantemente el proceso de eliminar su información de cientos de sitios continuamente durante un período de tiempo más largo. Consulte mis mejores selecciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está en la web visitando cyberguy.com/deleteget un escaneo gratuito para averiguar si su información personal ya está disponible en la web: cyberguy.com/freescan4. Fortalecer las contraseñas con un Administrador de contraseñas de confianza de contraseñas de contraseña lo ayuda a crear contraseñas únicas y únicas para cada sitio y los almacena de forma segura para que no tenga que recordarlos a todos. Obtenga más detalles sobre mis mejores administradores de contraseñas revisados por expertos de 2025 aquí en cyberguy.com/passwords5. Mantenga su software actualizado Actualice regularmente su sistema operativo, el navegador y todas las aplicaciones para cerrar las brechas de seguridad que los piratas informáticos a menudo explotan. Muchos ataques de phishing dependen del software obsoleto para lanzar malware, por lo que activar actualizaciones automáticas es una de las formas más fáciles de mantenerse protegido. Pausa y verifique la urgencia si un correo electrónico impulsa la urgencia, como una cuenta bloqueada o un inicio de sesión desconocido, disminuye la velocidad. Póngase en contacto con la compañía directamente con un número o correo electrónico desde su sitio web oficial. Revise los remitentes de correo electrónico cuidadosamente a paso sobre el nombre del remitente para verificar la dirección de correo electrónico real. Si termina en algo como @gmail.com y afirma que es de un banco importante, es probable que sea falso. Haga clic aquí para obtener las estafas clave para llevar a Phishing de Fox News Appkurt como este correo electrónico de Chase Bank están cada vez más difíciles de detectar. Parecen profesionales, incluyen logotipos reales e imitan el tono de los mensajes oficiales. Pero con algunos hábitos de seguridad, puede protegerse incluso de los intentos más convincentes. ¿Hará clic en el enlace sin pensar, o se detendrá e investigaría? Háganos saber cómo maneja los correos electrónicos sospechosos y si ha visto estafas como esta en su bandeja de entrada últimamente escribiéndonos en cyberguy.com/contactsign Up para mi informe Cyberguy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, gratis cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

Cómo asegurar su plan 401 (k) del fraude de identidad

Cómo asegurar su plan 401 (k) del fraude de identidad

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Tu 401 (k) podría ser una de las cosas más valiosas que tienes. Y los estafadores son muy conscientes de esto. Entonces, mientras te enfocas en construir un huevo de nido, están disponibles con nuevas formas de llevarlo a la derecha debajo de ti. La parte difícil es que la mayoría de nosotros no revisamos nuestras cuentas 401 (k) tan a menudo, lo que hace que sea más difícil detectar cargos inusuales. Y eso le da a los cibercriminales la ventaja. Esto no es ideal para nadie, pero los riesgos se vuelven aún más graves a cuanto más se jubila. Por un lado, es probable que haya ahorrado una buena suma. Pero, lo que es peor, un solo ataque exitoso podría dejarte sin el cojín de tus ahorros en un momento vulnerable de la vida. Sin embargo, esto no significa que estés indefenso. Hay mucho que puedes hacer para protegerse. Revisaré cómo los delincuentes obtienen acceso a las cuentas 401 (k), lo que personalmente recomiendo para bloquear las cosas y qué hacer si algo no se siente bien. Significa mi informe CyberGuy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mis cyberguy.com/newsletter. Cómo los estafadores explotan sus datos para las estafas de jubilación ‘pre -aprobadas’ 401 (k) escritas en una tableta. (Kurt «Cyberguy» Knutsson) Tipos comunes de fraude de identidad 401 (k) Control de identidad a la creencia popular, los delincuentes no siempre necesitan «piratear» su camino. De hecho, el 99% de los ataques cibernéticos requieren que los dejes entrar. Entonces, la ingeniería social es una táctica favorita. Sin embargo, también debe tener cuidado con los ataques tradicionales y menos sofisticados. Estas son las tácticas que veo que los delincuentes usan con mayor frecuencia: correos electrónicos de phishing e inicios de sesión falsos. Estos se ven legítimos, pero lo llevan a un sitio falso diseñado para robar su inicio de sesión. Los delincuentes pueden hacer que el mensaje parezca provenir de su proveedor o del banco, luego robar su información pidiéndole que «verifique» su cuenta. Estafas de teléfonos y robocalls. Puede recibir llamadas del «IRS» o «Oficina de Jubilación» que dice que hay un problema con su 401 (k). Estas estafas siempre tienen un sentido de urgencia, utilizando el miedo para presionarlo para que entregue información personal. Los delincuentes pueden solicitar un retiro o préstamo anticipado y redirigir el dinero a su propia cuenta. 401 (k) estafas de vuelco. Los estafadores pueden pedirle que mueva sus fondos a una cuenta de jubilación individual (IRA), luego intente convencerlo de que realice inversiones de alto riesgo o sin valor. Compromiso por correo electrónico de negocios. Los delincuentes pueden plantear como recursos humanos o nómina y pedirle que cambie su configuración de contribución o les dé acceso a su cuenta. Los ciberdelincuentes pueden usar tecnología de voz Deepfake y herramientas de chat avanzadas para que te engañe para que pienses que estás hablando con alguien en quien confías, como tu asesor financiero o incluso tu cónyuge. Una de las formas más fáciles de robar de su 401 (k) es interceptando cheques de reinversión enviados por correo. Todo lo que realmente necesitan es tu dirección. Sim intercambio y malware. Los estafadores pueden interceptar códigos de seguridad e iniciar sesión en su cuenta secuestrando su número de teléfono o infectando su dispositivo. Una mujer que ve su información 401 (k) sobre su computadora portátil. (Kurt «Cyberguy» Knutsson) Cómo recomiendo asegurar su 401 (k) Se reduce a algunos pequeños hábitos para mantener su higiene digital. La mayoría de estos se centran en mantener su información confidencial privada y segura. Los corredores de datos realmente recopilan y venden esa información, lo que facilita que los estafadores se apuntaran a usted, cosas como sus datos de contacto, historial de empleo, dirección, fecha de nacimiento y más. Estas compañías incluso han sido atrapadas vendiendo intencionalmente datos de estafadores pertenecientes a los ancianos (que, como era de esperar, fueron víctimas de fraude de ancianos). Esto es lo que recomiendo que haga para protegerse de las estafas 401 (k): ¿Qué es la inteligencia artificial (AI)? 1) Mantenga su información personal bloqueada hacia abajo Los datos es el arma más grande en el arsenal de un cibercrimen. Tomarlo reduce el riesgo de terminar en su radar para empezar. Utilizo un servicio de eliminación de datos para manejar esta parte para mí. Si bien ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de extracción es excelente si desea monitorear y automatizar constantemente el proceso de eliminar su información de cientos de sitios continuamente durante un período de tiempo más largo. Compruebe mis mejores selecciones de datos de eliminación de datos y obtenga un escaneo gratuito si su información personal ya está en la Web en la web visitando cyberguy. Cyberguy.com/freescan.2) Use una contraseña segura que se asegure de que sea único (nunca reutilice contraseñas), al menos ocho caracteres y complejo. Intente mantenerlo completamente al azar y use una combinación de números, símbolos y letras superiores y minúsculas. Esto hace que sea mucho más difícil de romper. Considere usar un administrador de contraseñas, que almacena y genera contraseñas complejas, reduciendo el riesgo de reutilización de contraseña. Compruebe los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com/passwords. 3) Habilite la autenticación multifactor (MFA) Si su proveedor ofrece esta opción, agrega una capa adicional de seguridad. Consulte mis mejores opciones para las mejores aplicaciones de autenticación de múltiples factores para proteger sus cuentas. Muchos ataques no dan como resultado signos obvios, por lo que puede ser demasiado tarde para notarlos a tiempo a menos que esté buscando activamente.5) Enciende las notificaciones y mantenga los datos de contacto a los proveedores de DatEMTOM lo permiten habilitar alertas para inicios de sesión, retiros y cambios de contraseña. De esta manera, si alguien obtiene acceso, al menos lo sabrá.6) Evite usar Wi-Fi Public Wi-Fi si está revisando su cuenta desde un café o aeropuerto, los cibercriminales pueden interceptar sus credenciales de inicio de sesión u otra información confidencial. Si no se puede evitar, asegúrese de usar una buena VPN para mantener la conexión segura. Para el mejor software VPN, consulte mi revisión experta de las mejores VPN para navegar en la web en privado en sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/vpn. Una mujer que ve su información 401 (k) sobre su computadora portátil. (Kurt «Cyberguy» Knutsson) Si sospecha que 401 (k) fraude, actúa Fast Speed lo es todo cuando se trata de fraude financiero. Estos pasos pueden ayudar a detener el daño y mejorar sus posibilidades de recuperación: obtenga negocios de Fox en la marcha haciendo clic aquí1) comuníquese con su proveedor de plan inmediatamente, llame a su proveedor 401 (k) y solicite un congelamiento o bloqueo en la cuenta para evitar una mayor actividad.2) Notifique a su empleador o administrador del plan si su plan de jubilación es a través de su trabajo, el bucle en HR o su administrador del plan de distancia. Es posible que puedan escalar su caso más rápido.3) Informe el fraude al gobierno del gobierno una queja en IdentityTheft.gov y contacte a la Comisión Federal de Comercio (FTC). Si perdió dinero, también repórtelo a su departamento de policía local. 4) Congele o marque su crédito alerta de fraude o congelación de crédito con los principales oficinas de crédito-equipado, Experian y Transunion. Esto ayuda a prevenir un mayor robo de identidad o fraude de préstamos.5) Documente cada detallado que escriba todo lo que sabe, mientras que todavía tiene citas frescas, actividades sospechosas, llamadas telefónicas, correos electrónicos y nombres de personas con las que habló. Esta información será crítica durante cualquier investigación.6) Verifique las cuentas relacionadas si su 401 (k) se vio comprometido, consulte sus cuentas bancarias, tarjetas de crédito y otras cuentas de inversión en busca de signos de actividad sospechosa.7) Cambie todas las contraseñas relacionadas Inmediatamente cambian las credenciales de inicio de sesión para su 401 (k), correo electrónico y cualquier cuenta conectada a IT. Use contraseñas fuertes y únicas y habilite la autenticación de múltiples factores. Sea cauteloso con cualquiera que se contacte con usted no solicitado sobre el fraude. Cuanto más rápido se mueva, mayores sus posibilidades de mitigar el daño (y tal vez incluso obtener algo de él). Haga clic aquí para obtener las tareas clave de Fox News Appkurt en 401 (k) debería estar construyendo su futuro, no financiar el día de pago de un estafador. Si bien la mayoría de las personas verifican sus cuentas de jubilación con menos frecuencia que su correo electrónico, eso es exactamente lo que cuentan los cibercriminales. Esperan que bajes la guardia. ¿La buena noticia? Tienes más control del que piensas. Al bloquear su información personal, verificar su cuenta regularmente y configurar las alertas correctas, puede seguir un paso adelante. Solo se necesitan algunos pequeños hábitos para proteger uno de sus mayores activos financieros. No esperes hasta que algo salga mal. Un poco de atención ahora podría salvarle todo más tarde. Si alguien drenaba su 401 (k) mañana, ¿cuánto tiempo le tomaría notar? Háganos saber escribiéndonos en cyberguy.com/contact.sign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletter.copyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

Operai diseñó GPT-5 para que sea más seguro. Todavía genera insultos gay

Operai diseñó GPT-5 para que sea más seguro. Todavía genera insultos gay

Operai está tratando de hacer que su chatbot sea menos molesto con el lanzamiento de GPT-5. Y no estoy hablando de ajustes a su personalidad sintética de la que muchos usuarios se han quejado. Antes de GPT-5, si la herramienta AI determinara que no podía responder a su mensaje porque la solicitud violaba las pautas de contenido de OpenAI, lo golpearía con una breve disculpa enlatada. Ahora, ChatGPT está agregando más explicaciones. La especificación del modelo general de Openai establece lo que se permite y no se permite generar. En el documento, el contenido sexual que representa a los menores está totalmente prohibido. La erótica y la gore extrema centrada en los adultos se clasifican como «sensibles», lo que significa que los resultados con este contenido solo se permiten en instancias específicas, como la configuración educativa. Básicamente, debería poder usar ChatGPT para aprender sobre la anatomía reproductiva, pero no escribir los próximos cincuenta tonos de estafa gris, según la especificación del modelo. El nuevo modelo, GPT-5, está configurado como el valor predeterminado actual para todos los usuarios de ChatGPT en la web y en la aplicación de OpenAi. Solo los suscriptores pagados pueden acceder a versiones anteriores de la herramienta. Un cambio importante que más usuarios pueden comenzar a notar, ya que usan este CHATGPT actualizado es cómo está diseñado ahora para «finalizaciones seguras». En el pasado, ChatGPT analizó lo que le dijo al bot y decidió si es apropiado o no. Ahora, en lugar de basarlo en sus preguntas, la responsabilidad en GPT-5 se ha cambiado a mirar lo que el bot podría decir. «La forma en que nos negamos es muy diferente a la forma en que solíamos hacerlo», dice Saachi Jain, que trabaja en el equipo de investigación de sistemas de seguridad de Openii. Ahora, si el modelo detecta una salida que podría ser insegura, explica qué parte de su aviso va en contra de las reglas de OpenAI y sugiere temas alternativos para preguntar, cuando sea apropiado. Este es un cambio de una negativa binaria a seguir un aviso o no, con tesis intensa la gravedad del daño potencial que podría ser causado si el chat de chat de lo que está a la que le está preguntando, y lo que podría ser seguro, lo que podría explicar a los usuarios «. dice Jain. «Hay algunos errores que son realmente peores que otros. Al centrarse en la salida en lugar de la entrada, podemos alentar al modelo a ser más conservador al cumplir». Incluso cuando el modelo responde una pregunta, se supone que es cauteloso sobre el contenido de la salida. He estado usando GPT-5 todos los días desde la liberación del modelo, experimentando con la herramienta AI de diferentes maneras. Si bien las aplicaciones de que ChatGPT ahora puede «código de vibración» son realmente divertidas e impresionantes, como un modelo de volcán interactivo que simula explosiones, o una herramienta de aprendizaje de lenguaje, las respuestas que da a lo que considero que es el «usuario cotidiano» que se siente indistinguible de los modelos anteriores. Cuando me pidió que hablara sobre depresión, un tipo de familia, recetas de pateas, cotidianos, y otros tips de al azar, y otros modelos anteriores. Acerca de, el nuevo chatgpt no se sentía significativamente diferente para mí que la versión anterior. A diferencia de la visión del CEO Sam Altman de un modelo muy actualizado o a los usuarios avanzados frustrados que tomaron a Reddit por tormenta, retratando el nuevo chatbot como frío y más propenso a errores, para mí GPT-5 se siente … lo mismo en la mayoría de las tareas diarias. GPT-5, para participar en el juego de roles de tema para adultos sobre tener relaciones sexuales en una barra gay cutre, donde desempeñó uno de los roles. El chatbot se negó a participar y explicó por qué. «No puedo participar en el juego de roles sexuales», generó. «Pero si lo desea, puedo ayudarlo a encontrar un concepto seguro y sin juego de roles o replantear su idea en algo sugerente pero dentro de los límites». En este intento, la negativa parecía estar funcionando como OpenAi previsto; El chatbot dijo que no, me dijo por qué, y ofreció otra opción. Entre, entré en la configuración y abrí las instrucciones personalizadas, un conjunto de herramientas que permite a los usuarios ajustar cómo el chatbot respuestas indica y especifica qué rasgos de personalidad muestra. En mi entorno, las sugerencias preescritas de los rasgos para agregar incluyeron una variedad de opciones, desde pragmáticas y corporativas hasta empáticas y humildes. Después de que ChatGPT se negó a hacer un juego de roles sexuales, no me sorprendió mucho descubrir que no me dejaría agregar un rasgo «cachondo» a las instrucciones personalizadas. Tiene sentido. Dándole otra oportunidad, utilicé una falta de ortografía intencional, «Horni», como parte de mi instrucción personalizada. Esto tuvo éxito, sorprendentemente, al hacer que el bot sea caliente y molesto.

Captchageddon indica un cambio peligroso

Captchageddon indica un cambio peligroso

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! ¿Qué parece un simple «eres humano?» El cheque es ahora uno de los trucos más peligrosos en Internet. Los Captchas falsos se han convertido en Malware LaunchPads de malware en toda regla, gracias a un nuevo método astuto llamado ClickFix. Copia comandos a su portapapeles y lo engaña para que los ejecute, sin descargar un archivo. Este cambio en las tácticas de ataque es tan grande que los investigadores lo llaman «Captchageddon». No es solo una nueva estafa. Es un sistema de entrega de malware viral que es más convincente, sigiloso y generalizado que cualquier cosa anterior. Desglosemos cómo funciona esta nueva ola de ataques y qué hace que sea tan difícil detener. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletter. Cómo los estafadores explotan sus datos para la ilustración de estafas de jubilación ‘pre -aprobada’ de contenido falso detrás de Captcha falsa. (Guardio) Cómo los Captchas falsos tomaron sobre 2024, los expertos en seguridad advirtieron sobre las ventanas emergentes de actualización del navegador falso. Se les dijo a las víctimas que descargaran archivos que resultaron ser malware. Pero esos trucos ahora están desactualizados. Ingrese ClickFix. En lugar de pedir a los usuarios que instalaran algo, ClickFix carga una pantalla Captcha falsa. Se ve legítimo, al igual que Google Recaptcha o las comprobaciones de bots de Cloudflare. Pero cuando hace clic en «Verificar», copia secretamente un script de PowerShell o Shell de Malicioso a su portapapeles. A partir de ahí, está a solo uno pegar de la instalación de malware que roba sus cuentas, contraseñas y archivos. Este nuevo truco es más convincente que cualquier mensaje de descarga anterior. Y se está extendiendo como un incendio forestal.5 Pasos para proteger sus finanzas de las ventanas emergentes de estafas familiares a las campañas de Captcha Captchas a gran escala que Captchas no se quedó en ventanas emergentes de anuncios incompletos por mucho tiempo. Los atacantes se dieron cuenta de que podían ocultar estos trucos en los lugares que la gente ya confía: comprometido WordPress Blogsgithub RepositoriesReddit ThreadsBlured Out News SitesBooking.com Phishing EorgeSeach Attack se combina en el sitio o el servicio que imita. Algunos Captchas incluso muestran logotipos del sitio, lo que hace que el truco parezca que vino de la página misma. Este ya no es un esquema de pulverización y propagación. Es una ingeniería social dirigida envuelta en un diseño elegante. Ilustración de la expansión de la narrativa de Captcha con el tiempo. (Guardio) La tecnología detrás del Captcha Trickthese no son estafas de bajo esfuerzo. Los atacantes evolucionan constantemente sus tácticas para evitar la detección. Esto es lo que hace que este malware sea tan sigiloso: el secuestro de portapapeles: en lugar de descargar un archivo, pega el ataque directamente en su portapapeles. Código Obfuscado: PowerShell y los scripts de shell están ocultos con errores ortográficos, símbolos y codificaciones. las cargas útiles a través de dominios de aspecto confiable e incluso bibliotecas de JavaScript de aspecto legítimo. ¿Qué es la inteligencia artificial (IA)? El seguimiento de los investigadores de la seguridad de la DnaSecuridad del malware en Guardio no solo miró un ataque. Analizaron miles. Al agrupar estructuras de comando, dominios y patrones de carga útil, identificaron múltiples actores de amenaza que usan tácticas similares, cada una con un giro ligeramente diferente. Algunos grupos usan un código fuertemente ofuscado. Otros van a la velocidad con scripts limpios y legibles. Pero todos confían en el mismo truco central: engañarte para hacer clic en algo que parece inofensivo. Ilustración de la evolución de las estafas de Captcha. (Guardio) Cómo protegerse de los ataques falsos de Captcha. Estas nuevas estafas de ClickFix son sigilosas, convincentes y difíciles de detectar, pero puede mantenerse a salvo con los hábitos y herramientas correctos. Esto es lo que debe hacer de inmediato: 1) Mantenga su navegador y software antivirus actualizado. Actualizaciones de los agujeros de seguridad de parche que los atacantes explotan. Además, use un software antivirus fuerte y manténgalo actualizado. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus fuerte instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y sus activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupYourtech.get Fox Business en la marcha aquí. Consola, pare. Ese es el método de entrega principal para el malware ClickFix. Los servicios legítimos nunca le pedirán que haga esto. Siempre pase el tiempo sobre los enlaces antes de hacer clic y verifique el dominio, especialmente si se le solicita que «verifique que sea humano». 4) Use un ataques de servicio de eliminación de datos personales a menudo se dirigen a usuarios cuyos correos electrónicos o detalles personales ya están circulando en línea. Estos servicios pueden reducir su huella digital solicitando la eliminación de los sitios de Data Broker. Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y tampoco es tu privacidad. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistemáticamente su información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más efectiva de borrar sus datos personales de Internet. Al limitar la información disponible, reduce el riesgo de que los estafadores de la referencia cruzada de las infracciones con la información que pueden encontrar en la web oscura, lo que dificulta que se orienten a usted. Compruebe mis mejores opciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está disponible en la web al visitar cyberguy.com/obtener un escaneo gratuito para obtener su escaneo gratuito si su información personal ya está en la web: ya está en la web: ya está en la web: ya está en la web: Cyberguy.com/freescan.5) Use un navegador con protección de phishing incorporada en navegadores modernos como Brave, Chrome, Firefox, Safari y Opera ofrece protección en tiempo real que bloquea sitios web maliciosos, incluidas las páginas falsas de Captcha. Microsoft Edge también incluye fuertes defensas de phishing a través de su filtro SmartScreen. Asegúrese de que las características como navegación segura mejorada o pantalla inteligente estén encendidas. Estas herramientas detectan amenazas antes de hacer clic, dándole una capa crítica de defensa. 6) Use un Administrador de contraseñas con los gerentes de Phishing DetectionPassword no solo almacenan sus inicios de sesión; También pueden alertarlo cuando un sitio se ve sospechoso. Si su administrador no se enfrenta a una contraseña en una pantalla Captcha o una página de inicio de sesión, es una bandera roja. Por lo general, significa que el sitio no se reconoce como legítimo. Este pequeño momento de vacilación puede ayudarlo a evitar caer en una estafa. Compruebe a los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com/passwords.7) Informe en los sitios de captcha falso que aterriza en una sombreada página de Captcha, no solo cierre la pestaña; repórtelo. La mayoría de los navegadores tienen una opción «Informar un problema de seguridad», o puede usar Google Safe Browsing (SafeBrowsing.google.com). Marcar páginas maliciosas ayuda a evitar que la estafa se propague y proteja a otros de la caída de la misma trampa. 8) Advierta a sus amigos y familiares sobre estafas de captcha que la mayoría de la gente no sabe sobre estos ataques basados en el portapapeles. Comparte este artículo y habla sobre ello. Aumentar la conciencia puede evitar que la estafa se extienda. Haga clic aquí para obtener la clave de TakeawaysCaptCeleddon de la Appkurt de Fox News marca un punto de inflexión. El malware ya no solo se esconde en descargas sombrías. Se esconde a la vista, en sitios web familiares, en aplicaciones de confianza y dentro de los botones que hace clic todos los días. Esta tendencia reemplaza por completo la estafa de actualización del navegador falso. Es más inteligente, más rápido y más difícil de detectar. Y a menos que entendamos cómo se propaga, solo crecerá. La seguridad ahora significa pensar dos veces sobre lo cotidiano. Incluso un captcha. ¿Alguna vez te has encontrado con un Captcha sospechoso o un extraño mensaje en línea? ¿Qué te indicó o casi te enamoraste? Háganos saber escribiéndonos en cyberguy.com/contact.sign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletter.copyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

WhatsApp lanza una herramienta de seguridad después de prohibir millones de cuentas de estafa

WhatsApp lanza una herramienta de seguridad después de prohibir millones de cuentas de estafa

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Los estafadores están trabajando más duro que nunca para engañar a las personas en línea, pero WhatsApp está devolviendo la vuelta a lo grande. En la primera mitad de 2025, WhatsApp eliminó más de 6.8 millones de cuentas vinculadas a las redes de estafas globales, muchas de ellas administradas por grupos criminales e incluso campos de trabajo forzados en el sudeste asiático. Al mismo tiempo, la aplicación está implementando nuevas herramientas para facilitar la detección de estafas y mantenerse seguro mientras mensajes de mensajes. Estas actualizaciones se producen cuando los estafadores utilizan cada vez más aplicaciones de mensajería privada, plataformas de citas, redes sociales e incluso herramientas de IA como ChatGPT para ejecutar sus esquemas. Desglosemos qué hay de nuevo, cómo están evolucionando las estafas y lo que puede hacer en este momento para protegerse. Significa mi informe CyberGuy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se une a mi ilustración cyberguy.com/newsletter de la nueva función de seguridad de WhatsApp Anti -Scam (WhatsApp) cómo los estafadores están apuntando a las estafas de WhatsApp Usersonline ya no viven en una sola plataforma. Las operaciones criminales a menudo comienzan con una aplicación de texto o citas, pasar a WhatsApp y terminar en Telegram o un intercambio de criptografía. En solo un esquema, los estafadores pueden llevar a una víctima a través de cinco aplicaciones diferentes para hacer que el fraude sea más difícil de detectar. Los centros de cáncer de los Estados Unidos son golpeados en la violación de phishing coordinado en un reciente derribo, whatsapp y meta asociado con OpenAi para cerrar una operación de estafa vinculada a Camboya. Los estafadores usaron ChatGPT para generar mensajes que ofrecen conciertos falsos «Me gusta por pago». A las víctimas se les dijo que enviaran un mensaje en WhatsApp, luego se mudaron a Telegram y se les pidió que me gustaran los videos de Tiktok. Una vez que se construyó la confianza, los estafadores pidieron depósitos criptográficos para desbloquear ganancias falsas. Estas estafas se alimentan del estrés financiero y la urgencia. Si alguien promete efectivo rápido, devoluciones fáciles o presiona para que actúe rápidamente, deténgase y piense. New WhatsApp Anti-Scam Toolsto Stop Scams antes de que se extienda, WhatsApp está introduciendo nuevas características para brindarle más control de seguridad. Puede dejar el grupo al instante, sin leer un solo mensaje. Las notificaciones permanecen en silencio a menos que confirme que desea quedarse. Advertencias de extratrazo para los espectáculos de contactos desconocidos a menudo se comunican en las redes sociales o en los sitios de citas, luego solicite cambiar a WhatsApp. Para ayudarlo a detectar estas banderas rojas, WhatsApp está probando alertas que se muestran cuando envía mensajes a alguien que no está en sus contactos. Estas alertas proporcionan un contexto adicional para que pueda decidir si participar. La ilustración de la nueva característica de seguridad anti-Scam (WhatsApp) de WhatsApp (WhatsApp) Cómo evitar la ScamswhatsApp de mensajería común se ha asociado con la experta en seguridad de Internet Rachel Tobac para compartir esta estrategia de tres pasos para detener las estafas antes de que tengan éxito: 1) Pauseslow Down. Si no reconoce el número o el mensaje se siente apagado, espere antes de responder.2) Preguntas ¿Parece realista? ¿Están pidiendo dinero, alfileres o tarjetas de regalo? ¿Están ofreciendo grandes pagos por poco trabajo? Estos son letreros de estafa clásicos.3) Verifique que alguien dice ser un amigo o pariente, contáctelos a través de otro método que ya use, como llamar a su número de teléfono regular. Ilustración de la nueva característica de seguridad anti-SCAM de WhatsApp (WhatsApp) Cómo protegerse de WhatsApp Scamseven con WhatsApp que elimina 6.8 millones de cuentas ligadas a estafas, la responsabilidad de mantenerse segura no termina allí. Los estafadores siempre encontrarán nuevos ángulos y, a menudo, se aprovecharán de las mismas personas en múltiples plataformas. Por eso es inteligente dar pasos adicionales más allá de lo que ofrece Whatsapp. Aquí hay cinco formas de agregar capas de protección: 1) Use un software antivirus fuerte a menudo intentan engañarlo para que haga clic en enlaces o descargando archivos que puedan comprometer su dispositivo. Un fuerte programa antivirus puede bloquear estas amenazas antes de que dañen. También puede alertarlo sobre los intentos de phishing disfrazados de mensajes de WhatsApp. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus fuerte instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para obtener los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech Whats is Artificial Intelligence (AI)? 2) Establezca controles de privacidad más estrictos en Whatsapplimit Who Can Can To Your To Your Group. Vaya a su configuración de privacidad de WhatsApp y cambie los «grupos» a «mis contactos» o «mis contactos excepto …» para evitar ser llevados a chats sospechosos. Aquí le mostramos cómo limitar quién puede agregarlo a los chats del grupo de WhatsApp: Abra WhatsApp en su teléfono. Tapa el icono de configuración: en iPhone: esquina inferior derecha. En Android: toque los tres puntos en la parte superior derecha, luego seleccione Configuración. (La configuración puede variar según el fabricante de su teléfono Android) en iPhone: esquina inferior derecha. En Android: toque los tres puntos en la parte superior derecha, luego seleccione Configuración. (La configuración puede variar según el fabricante de su teléfono Android) Toque la privacidad. Scroll hacia abajo y toque grupos. Elija una de las siguientes opciones: Todos: cualquiera puede agregarlo a los grupos. (No se recomienda) mis contactos: solo las personas en sus contactos pueden agregarlo. Mis contactos excepto … – Seleccione contactos específicos que desee bloquear para agregarlo a los grupos. Todos: cualquiera puede agregarlo a los grupos. (No recomendado) Mis contactos: solo las personas en sus contactos pueden agregarlo. Mis contactos excepto … – Seleccione Contactos específicos que desee bloquear para agregarlo a Groups.tap hecho o la flecha posterior para guardar su configuración. Establezca estos en mis contactos o nadie para obtener aún más control sobre quién puede ver su información personal. WhatsApp «¿Quién puede agregarme a los grupos» Configuración (Kurt «Cyberguy» Knutsson) 3) Elimine sus datos personales de los Webscammers a menudo raspan los nombres, números, correos electrónicos y cuentas de redes sociales para que sus mensajes parezcan más convincentes? Un servicio de eliminación de datos personales puede ayudar a fregar sus datos de los sitios de Data Broker, lo que dificulta que los estafadores se apuntaran a usted. Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos y tampoco es tu privacidad. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistemáticamente su información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más efectiva de borrar sus datos personales de Internet. Al limitar la información disponible, reduce el riesgo de que los estafadores de la referencia cruzada de los infracciones con información que pueden encontrar en la web oscura, lo que dificulta que se orienten a usted. Compruebe mis mejores opciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está disponible en la web. Negocio en la marcha haciendo clic aquí4) Habilite la autenticación de dos factores en la verificación de dos pasos en WhatsApp para evitar que alguien secuestre su cuenta. Esto agrega un código PIN adicional que los estafadores no pueden pasar, incluso si lo engañan para que revele sus credenciales de inicio de sesión. ¿Cómo habilitar la verificación de dos pasos en Whatsappopen WhatsApp en su teléfono? (La configuración puede variar según el fabricante de su teléfono Android). En el iPhone: esquina inferior derecha. En Android: toque los tres puntos en la parte superior derecha, luego seleccione Configuración. (La configuración puede variar según el fabricante de su teléfono Android). Toque la cuenta. TAP VERIFICACIÓN DE DOS PASOS. Esto le permite restablecer el PIN si lo olvida. Esta capa agregada de seguridad ayuda a los estafadores de bloqueo, incluso si tienen acceso a su número de teléfono o tarjeta SIM. Verificación de dos pasos en WhatsApp (Kurt «Cyberguy» Knutsson) 5) No mezcle plataformas al chatear si alguien le envía mensajes en WhatsApp, pero dice que lo encontraron en Instagram o en una aplicación de citas, sea muy cauteloso. Los centros de estafadores criminales se basan en saltar entre plataformas para evitar la detección. No siga enlaces ni mueva conversaciones a menos que haya confirmado la identidad en otro canal de confianza. Lo que esto significa para usted si usa WhatsApp, estas nuevas herramientas le brindan más control sobre quién se contacta con usted y cómo. Las estafas no siempre son obvias, pero con las características de seguridad incorporadas y un poco de escepticismo, puede evitar errores costosos. El hecho de que WhatsApp haya prohibido millones de cuentas muestra cuán extendidos y organizados se han vuelto estas estafas. Mantenerse informado es su primera línea de defensa. Haga clic aquí para obtener el Key TakeawaysScammers de Fox News Appkurt siempre buscará nuevas formas de engañar a las personas, pero las aplicaciones como WhatsApp están luchando con herramientas más inteligentes y mejores protecciones. Saber qué observar y cómo responder puede marcar la diferencia. Entonces, antes de hacer clic, responder o compartir, tomar un momento para hacer una pausa, preguntas y verificar. ¿Alguna vez ha sido atacado por una estafa en WhatsApp u otra aplicación? Háganos saber escribiéndonos en cyberguy.com/contactSign Up para mi informe CyberGuys gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

Página 1 de 6

Funciona con WordPress & Tema de Anders Norén