Evitar las estafas en línea y el robo de identidad

Los atacantes cibernéticos y los estafadores han mejorado su juego en los últimos años, ya que van un paso por delante de la tecnología y la conciencia social. Es importante comprender las amenazas reales que representan para su vida personal y financiera. Aquí hay algunas cosas a tener en cuenta para proteger su identidad y su dinero.

Redes sociales

Los sitios de redes sociales pueden ser una excelente manera de conectarse con amigos y familiares, pero también son una fuente principal de alimentación para los piratas informáticos. Recuerde siempre pensar antes de publicar algo sobre usted y sus hijos, incluso en una cuenta privada. Siga la política de que una vez que esté disponible, incluso con un botón de eliminación disponible, nunca podrá recuperarlo.

Los ciberdelincuentes buscan específicamente a personas que comparten en exceso de forma crónica. Si sus redes sociales lo muestran en su restaurante favorito, enumera su ciudad, su trabajo, los nombres de los miembros de su familia, su cumpleaños, fotos de sus hijos frente a la escuela, cuándo estará fuera de casa viajando, imágenes mostrando la dirección de su casa o ubicaciones identificables del vecindario como parques / escuelas / iglesias, entonces ha aumentado considerablemente su riesgo de ataque.

Uno de los mayores problemas en Facebook son las publicaciones de preguntas y respuestas que a todo el mundo le encanta compartir. Están diseñados prácticamente para sacarle todas sus preguntas de seguridad. “¿A dónde fuiste a la escuela?”, “Cuál es tu lugar favorito para visitar”, “a qué amigo conoces desde hace más tiempo”, “qué otros nombres te han dado”, “ponle nombre a tus mascotas”. Puede parecer inocente, pero en las manos equivocadas hay mucha información personal sobre la que ya no tienes control.

Usando Wifi Gratis

La afirmación de que “nada es gratis” también se aplica al WiFi gratuito. No importa si se conecta desde su habitación de hotel, el centro comercial o su Starbucks local … los riesgos de exposición son reales. Puede parecer inofensivo saltar para verificar sus cuentas de redes sociales y ponerse al día con las noticias, pero cualquier actividad que requiera un inicio de sesión, como leer su correo electrónico o revisar el saldo de su cuenta bancaria, es arriesgada.

El mayor riesgo se llama ataque man-in-the-middle. Se trata esencialmente de escuchas de terceros. Todo lo que ves ellos ven. También es posible que los piratas informáticos de la misma red introduzcan malware en su dispositivo a través de agujeros de seguridad. Peores son los puntos de acceso gratuitos maliciosos creados específicamente por piratas informáticos con su propio punto de acceso a Internet para atraer a la gente. Una vez que se une a la red, todo es suyo.

La mejor manera de evitar problemas mientras está en un punto de acceso abierto es deshabilitar el uso compartido de archivos, permanecer en sitios encriptados que usan HTTPS, nunca iniciar sesión en cuentas confidenciales, cerrar sesión en cualquier cuenta a la que acceda y, como una capa adicional de seguridad, podría usar una VPN navegador para cifrar los datos.

Aplicaciones y servidores en la nube

A medida que más información se migra de los discos duros de nuestras computadoras a la nube, la seguridad de esa información también se convierte en una preocupación. Los servicios de servidor en la nube como Google Drive, Dropbox y Amazon Cloud Drive son responsables de mantener sus servidores seguros y protegidos de ataques cibernéticos y pérdidas … aunque, en última instancia, al leer su letra pequeña, no tienen la culpa de ninguna violación o pérdida de datos en un ataque.

Cuando elige un servicio en la nube, es importante encontrar uno que tenga un historial de mantener su servicio muy seguro. También debe recordar tener contraseñas seguras y cerrar la sesión cada vez que acceda a ellas. Recuerde que independientemente de las garantías que ofrezca la empresa, cualquier información que decida poner en Internet podría estar en riesgo.

Detectar una estafa de phishing

Las estafas de phishing han existido desde mediados de la década de 1990 y tradicionalmente utilizan correos electrónicos y sitios web falsos o falsificados para atraer a las personas a entregar sus datos personales e información confidencial. Los primeros ataques de phishing solo tenían como objetivo recopilar los nombres de usuario y las contraseñas de las víctimas, pero en la actualidad se han expandido para recopilar toda la información financiera y personal confidencial que el hacker pueda. Hoy en día, las estafas de phishing no solo se centran en recopilar información… también pueden ser el método de entrega de ataques de ransomware, descargas automáticas de malware con un clic de cierre en ventanas emergentes y código malicioso oculto en imágenes y otras descargas de archivos, entre otras cosas.

Cosas a tener en cuenta en un contacto fraudulento:

  • No reconoce al remitente, o lo hace, pero el correo electrónico está fuera de contexto para un contacto normal.
  • El asunto del correo electrónico contiene un prefijo RE: o FWD: cuando no envió una solicitud de correo electrónico inicial a esa persona.
  • El correo electrónico parece legítimo, pero contendrá un enlace extraño, un archivo adjunto o ambos. Los enlaces se redirigen a una URL sospechosa.
  • El correo electrónico le pide que verifique la información haciendo clic en un enlace o le dice que ha ganado algo y le pide que demuestre quién es usted.
  • El correo electrónico, la llamada o el mensaje de texto lo empujan a actuar de inmediato; de lo contrario, se lo perderá o habrá consecuencias.
  • Mire la ortografía. Los phishers extranjeros a menudo cometen errores ortográficos y gramaticales o no completan todo el texto ficticio en un sitio web falso.
  • La persona que llama tiene acento o la llamada proviene de un sistema automatizado de una empresa con la que no está familiarizado y le pide que espere para recibir atención al cliente.

Seis ejemplos de estafas:
1. Miles de usuarios de Facebook recibieron un mensaje falso de que habían sido mencionados en una publicación. El enlace descargó malware en su dispositivo y en su próxima visita capturó su información de inicio de sesión. Luego, los piratas informáticos cambiaron la información de privacidad y comprometieron la cuenta de las víctimas, además de atacar a sus amigos de Facebook.

2. En una versión sofisticada de un ataque vishing, las personas que llaman reciben una llamada telefónica de un hacker, pero no responden. Se envía inmediatamente un correo electrónico o mensaje de texto con “buzón de voz” en la línea de asunto para que la víctima curiosa que esté al tanto de la llamada haga clic para averiguar cuál fue la llamada y termine descargando malware.

3. Un usuario hace clic en un enlace que lo dirige a una página que contiene resultados de búsqueda de Google falsos que apuntan a sitios web controlados por atacantes. Estos contienen enlaces de malware y pantallas de inicio de sesión diseñadas para robar los nombres de las cuentas y las contraseñas del usuario o solicitar compras para robar dinero e información crediticia. En 2020, muchos de estos anuncios y enlaces eran sobre COVID con advertencias falsas de los CDC, información de verificación de estímulo e información de cuarentena. Todos los países del mundo se han visto afectados por este tipo de ataques.

4. Los estafadores utilizan anuncios falsos en Twitter y Facebook que muestran ropa, juguetes y artículos para el hogar para comprar con grandes descuentos o con ventas programadas para convencer a los usuarios de que hagan clic y compren rápidamente para aprovechar la oferta. Se recopila información de contacto personal y de tarjeta de crédito y se envía dinero a empresas extranjeras falsas. El sitio web está diseñado para suplantar una empresa y se parece a cualquier otro carrito de compras con notificaciones, etc., de modo que la víctima no se da cuenta del error durante un tiempo y la información de la tarjeta se puede utilizar para otras compras ilícitas. La víctima a menudo nunca recibe el artículo que pensó que había comprado o recibe un artículo enviado al azar.

5. Un consumidor busca una buena oferta en una tarjeta de crédito, un préstamo hipotecario o una cuenta de inversión y está investigando sus opciones en línea. Un sitio promete darles la aprobación inmediata de un préstamo o verificar su crédito para las tasas de interés disponibles. Luego, los formularios falsos recopilan toda la información personal de esa persona, incluida su fecha de nacimiento, número de seguro social e información de contacto, mientras les ofrecen resultados falsos y se apoderan de su identidad.

6. Un usuario de Netflix recibe un correo electrónico que parece haber sido enviado desde el servicio al cliente de Netflix para notificarle que su información de pago no fue recibida. El enlace dirige a la víctima a un sitio web falso que recopila información sobre el usuario y la tarjeta de crédito. Como segundo golpe, un número de teléfono en el correo electrónico también dirige a un número de servicio al cliente falso con un sistema automatizado que recopila la información de la cuenta ingresada o un estafador de la vida real dispuesto a tomar la información también si el usuario elige llamar en su lugar. de trabajo en línea.

Cómo protegerse:

  1. Si suena demasiado, vaya a ser verdad, siempre lo es.
  2. ¡Reduzca la velocidad y piense, luego mire dos veces antes de hacer clic!
  3. Nunca comparta sus datos de inicio de sesión con nadie por correo electrónico, mensaje de texto, redes sociales o teléfono. Si lo hace, elimine el correo electrónico o el texto de inmediato.
  4. Mantenga software de seguridad, software antivirus, firewalls, filtros de correo electrónico y anti-malware en sus computadoras. Deje la búsqueda segura activada en la configuración de su navegador.
  5. Bloquee su teléfono y computadora portátil con una contraseña o PIN seguro.
  6. Nunca trate directamente con llamadas entrantes de instituciones financieras. Si parece haber un problema, cuelgue y llame a la empresa desde el número de teléfono que figura oficialmente o vaya a la sucursal local si puede.
  7. Nunca existe una forma de evitar por completo los ataques de phishing por correo electrónico. Adquiera el hábito de nunca hacer clic en enlaces o archivos adjuntos en correos electrónicos de personas desconocidas. Y nunca haga clic en ningún enlace sin una revisión cuidadosa.
  8. Mantenga siempre activa la barra de estado en su navegador. Por lo general, aparece en la parte inferior izquierda de la ventana de su navegador y cuando pasa el mouse sobre un enlace le mostrará exactamente a dónde se dirige si hiciera clic en él. Si parece sospechoso, no haga clic.
  9. Si recibe un correo electrónico no solicitado con un enlace que dice que lo llevará al sitio web, escriba la URL en la ventana del navegador en lugar de hacer clic en el enlace proporcionado para ir al sitio real.
  10. Nunca confíes ciegamente en un sitio web. Cualquier programador medio decente puede duplicar de cerca el aspecto y la función de un sitio web de una empresa real cuando crea una falsificación para engañarlo para que complete un formulario, llame a un número de teléfono falso para obtener asistencia o realice una compra y le entregue sus datos personales y crédito. información de la tarjeta.
  11. Esté atento a los niños, adolescentes, padres mayores y otras personas en riesgo de su familia y enséñeles sobre los riesgos de estafa. Una brecha en su vida pondrá la suya en mayor riesgo.
  12. No escriba contraseñas en lugares no seguros y considere configurar la autenticación de dos factores en todos los sitios web que la ofrecen.
  13. Guarde todos los documentos importantes en un lugar seguro y fuera de la vista.
  14. “¡Has ganado! Ahora paganos ”es siempre una estafa.
  15. Confia en tu instinto. Si no se ve bien, aléjese.

FFEF tiene el objetivo de ayudarlo a usted y a su familia a mantenerse seguros y proteger su futuro financiero. Si tiene alguna pregunta, le gustaría revisar su presupuesto o necesita ayuda para arreglar su deuda, por favor llame a uno de nuestros consejeros al 877-789-4172.

Para más información: