No se enoje con los estafadores. Una guía para el ransomware y otras amenazas.

No se enoje con los estafadores. Una guía para el ransomware y otras amenazas. / Seguridad

Hay personas que ganan millones al entrometerse con tu computadora. Cada clic y correo electrónico pueden ponerlo al alcance de ellos. ¿Cómo se protege a sí mismo? Aprendiendo qué técnicas usan y qué puedes hacer al respecto. Aquí está su guía de ransomware y las otras amenazas que puede encontrar..

Ransomware

Ransomware es cualquier pieza de software que exige que pague un precio antes de poder desinstalarlo u obtener acceso a su otro software. Mantiene el buen funcionamiento de su computadora como rehén para un rescate..

El ransomware puede ser tan simple como una ventana que dice que tienes un virus u otro malware en tu computadora. Luego le dirá que tienen el único antivirus que puede deshacerse de él y se lo venderán por solo $ 19.95. Ingrese los detalles de su tarjeta de crédito aquí. Luego hacen cargos fraudulentos en su tarjeta de crédito y usted todavía tendrá el virus. En términos generales, no pagar el rescate. Echa un vistazo a nuestro artículo sobre cómo vencer a ransomware y cómo eliminarlo. ¡No pagar! ¡No pague, cómo vencer al ransomware! Imagínate si alguien apareciera en tu puerta y dijera: "Oye, hay ratones en tu casa que no sabías. Danos $ 100 y nos desharemos de ellos". Este es el Ransomware ... Leer más para algunas sugerencias.

Hay una pieza realmente mala de ransomware llamada CryptoLocker. No hay ninguna esperanza para las personas cuyas computadoras se infectan con él. El ransomware encripta tus archivos en el momento en que se abren, haciéndolos inútiles sin la clave para descifrarlos. Te venderán la llave por trescientos dólares..

Una vez que vea que tiene CryptoLocker en su computadora, desconéctela de su red. Desenchufe el cable de red y apague su tarjeta WiFi. No use nada para eliminar CryptoLocker todavía, ya que habrá dejado de cifrar los archivos. Sin embargo, debe decidir si va a pagar el rescate para obtener la clave de descifrado..

Si eliminas CryptoLocker, no podrás pagar el rescate para descifrar tus archivos. Recomendamos no pagar el rescate, ya que los alienta a realizar más estafas, pero la decisión es suya. A veces funciona, a veces no funciona. Una vez que haya tomado una decisión y haya tomado medidas, puede usar MalwareBytes para eliminarlo.

Lo mejor que puedes hacer es seguir estos pasos para evitar quedarte atrapado con CryptoLocker CryptoLocker es el malware más desagradable de la historia y esto es lo que puedes hacer CryptoLocker es el malware más desagradable de todos y esto es lo que puedes hacer CryptoLocker es un tipo de software malicioso su computadora completamente inutilizable al encriptar todos sus archivos. Luego exige un pago monetario antes de que se devuelva el acceso a su computadora. Lee mas . También, consulte nuestro libro electrónico gratuito Una guía universal para la seguridad de la PC.

Falsas llamadas de soporte técnico

Algunas amenazas informáticas vienen en forma de una llamada telefónica. Esto se conoce como ingeniería social ¿Qué es la ingeniería social? [MakeUseOf explica] ¿Qué es la ingeniería social? [Explica MakeUseOf] Puede instalar el firewall más fuerte y costoso de la industria. Puede educar a los empleados sobre los procedimientos de seguridad básicos y la importancia de elegir contraseñas seguras. Incluso puede bloquear la sala de servidores, pero cómo ... Lea más en el mundo de la seguridad, y hay cosas que puede hacer para protegerse de la ingeniería social Cómo protegerse contra los ataques de ingeniería social Cómo protegerse contra los ataques de ingeniería social Último semana analizamos algunas de las principales amenazas de ingeniería social que usted, su empresa o sus empleados deberían estar observando. En pocas palabras, la ingeniería social es similar a ... Leer más. Esto se basa en que la víctima no es muy inteligente con la computadora. La estafa actual es la Soporte técnico falso de Microsoft llamada. Recibió una llamada de alguien que le dice que su computadora le envió una notificación de que tiene un problema. Es posible que le digan que son técnicos certificados de Microsoft o que son socios de Microsoft. Algunos dirán que están llamando desde Microsoft.

La persona le pedirá que instale una aplicación. La aplicación es una puerta trasera en su computadora que les permite hacer lo que quieran con ella. Entonces te pedirán que les pagues. Si te niegas, dicen que tendrán que deshacer su ayuda. Cuando usted les paga, hacen cargos fraudulentos en su tarjeta de crédito. Si esto le sucediera, tenemos ayuda para usted después de ser víctima de la estafa de soporte técnico ¿Qué debe hacer después de caer en una estafa de soporte de TI falso? ¿Qué debe hacer después de enamorarse de una estafa de soporte de TI falso? Busque "estafa de soporte técnico falso" y comprenderá qué tan común es en todo el mundo. Algunas precauciones simples después del evento podrían ayudarlo a sentirse menos víctima. Lee mas .

Suplantación de identidad

El phishing es una forma geek de decir pesca, como en personas que buscan información valiosa. El cebo es un mensaje de lectura que necesita actualizar los detalles de la cuenta para continuar usando un servicio. La actual estafa popular de phishing se basa en Netflix.

En esta versión de la estafa, un correo electrónico le solicita que inicie sesión en su cuenta de Netflix. Luego, hace clic en el enlace e ingresa su nombre de usuario y contraseña de Netflix. Luego, se lo reenvía a un sitio que dice que su cuenta de Netflix ha sido suspendida y que debe llamar a un número gratuito para recibir asistencia..

Cuando llama al número gratuito, le piden que descargue una actualización para Netflix que es solo una puerta trasera en su computadora. Ahora, la estafa de soporte técnico de Microsoft ¿Qué es el soporte técnico falso y por qué no debería confiar en todo lo que ve en Google? ¿Qué es el soporte técnico falso y por qué no debe confiar en todo lo que ve en Google? Está sentado en su casa, pensando en su propio negocio. De repente, el teléfono suena. Usted recoge, y es Microsoft (o Norton, o Dell, o ...). Específicamente, es un ingeniero de soporte, y él está preocupado, preocupado por ... Leer más tiene lugar.

Para ayudar a prevenir estas estafas, active la detección de phishing de su navegador. La mayoría de los navegadores vienen con esa función activada, pero verifique que esté seguro y actualice su navegador con frecuencia.

Si no está seguro de si un enlace es seguro, hay sitios que lo ayudarán a identificar si el enlace es seguro o sospechoso. 5 Sitios rápidos que le permiten verificar si los enlaces son seguros. 5 sitios rápidos que le permiten verificar si los enlaces son seguros cuando. recibe un enlace, debe verificar para asegurarse de que no sea una fuente de malware o un frente para el phishing, y estos verificadores de enlaces pueden ayudar. Lee mas . Si se le pide que llame a un número gratuito, realice una búsqueda en la web del número. Hay sitios dedicados a rastrear a los estafadores telefónicos y los números de teléfono que utilizan. Si desea estar informado de manera proactiva, siga los sitios que informan sobre las nuevas tendencias de malware, como el blog de MalwareBytes..

Ciberataques IoT

IoT es la inicialización del término. yoNternet oF Things ¿Qué es el Internet de las cosas? ¿Qué es el Internet de las cosas y cómo afectará nuestro futuro? [MakeUseOf Explica] ¿Qué es el Internet de las cosas y cómo afectará nuestro futuro? [MakeUseOf Explica] Parece que hay nuevas palabras de moda que aparecen y desaparecen con cada día que Pasamos a nuestro lado y "el Internet de las cosas" es una de las ideas más recientes que ... Leer más Es la extensión de Internet a los dispositivos que la mayoría no considera computadoras. Son todos los dispositivos a los que se puede conectar su computadora; almacenamiento conectado a la red, impresoras inalámbricas, televisores inteligentes, refrigeradores, termostatos y bombillas. En el Internet de las cosas, estos son todos los puntos de ataque ahora..

Recientemente, se lanzó un ataque distribuido de denegación de servicio utilizando más de 100,000 dispositivos que son capaces de enviar correos electrónicos. La mayoría de las personas no tenían idea de que algunos de estos dispositivos podían enviar correos electrónicos, y mucho menos ser contactados por alguien más en Internet. Según Proofpoint, la compañía de seguridad que descubrió esta situación, gran parte del correo electrónico fue enviado, “... por dispositivos de consumo cotidianos, como enrutadores de redes domésticas comprometidas, centros multimedia conectados, televisores y al menos un refrigerador.”

El siguiente documental., “Un regalo para los hackers”, es una visita obligada. Solo dura 30 minutos. Pasa por algunos de los problemas con diferentes dispositivos conectados a la red e intenta solucionar los problemas con las compañías que fabricaron los productos..

¿Qué puedes hacer para ayudar a evitar que tus cosas sean tomadas? Asegúrese de tener una configuración de seguridad sólida en su enrutador Cómo proteger su conexión de red inalámbrica Cómo proteger su conexión de red inalámbrica Lea más y esos otros dispositivos. Leer y seguir los manuales también va un largo camino hacia la protección.

Aplicaciones potencialmente no deseadas

PAGotencialmente Uno deseado UNAaplicaciones, o PUAs, Son programas que se instalan en su computadora junto con otros programas, por engaño o ignorancia. La PUA podría ser una pieza de software que no daña nada, pero que realmente no querías ni necesitabas. También podría ser un software que abre tu computadora a cualquiera. Estas PUA pueden provenir de hacer clic en los anuncios que están diseñados para parecerse a las notificaciones de su computadora, o pueden provenir de la combinación de una instalación de software que deseaba.

Para los anuncios, a veces se hacen para que incluso haciendo clic en el X para cerrarla puede iniciar la descarga. La forma de lidiar con eso es cerrarlas usando la combinación de teclas Alt + F4. Eso cierra la ventana de inmediato..

Un ejemplo de instalación de software complementario es el software Free Search Protect de Conduit, que puede instalarse junto con uTorrent, por ejemplo. No es un software malo, pero probablemente sea algo que no quieres o no necesitas. Sin embargo, es tan fácil simplemente hacer clic en el botón Aceptar oferta a medida que avanza por el proceso de instalación de uTorrent. Reduzca la velocidad y tómese un tiempo para leer en lo que está haciendo clic..

Si está al tanto de que lo está instalando y sabe que la compañía que le solicitó que lo instale está tratando de ganar un poco de dinero extra con él, entonces no es necesariamente algo malo. En el caso de uTorrent, un cliente de torrent muy querido, alguien tiene que pagar las facturas para seguir desarrollándolo..

Amenazas para Smartphone

Debido a lo relativamente nuevos que son los teléfonos inteligentes y las complejidades de su hardware y sistemas operativos, las amenazas a los teléfonos inteligentes podrían ser un artículo completamente nuevo. Existen los problemas típicos que afectan tanto a las computadoras portátiles como a los teléfonos inteligentes, así como a las aplicaciones que obtienen acceso a cosas que realmente no necesitan. 4 Riesgos de seguridad de los teléfonos inteligentes para tener en cuenta 4 Riesgos de seguridad de los teléfonos inteligentes a tener en cuenta Parece que hay una especie de general malestar entre los usuarios, tanto los expertos en tecnología como los usuarios cotidianos, que debido a que su computadora cabe en su bolsillo, no puede ser infectada por malware, troyanos,… Leer más, las compras dentro de la aplicación son demasiado fáciles de hacer. ¿Compras y cómo puedo deshabilitarlas? [MakeUseOf Explica] ¿Qué son las compras dentro de la aplicación y cómo puedo deshabilitarlas? [MakeUseOf explica] "¡No puedo creerlo!" mi primo me dijo el otro día, "alguien acaba de comprar una compra de $ 10 en la aplicación en el teléfono de mi madre, ¡y ella ni siquiera sabe de qué estoy hablando!". ¿Suena familiar? Cómo ... Leer más, agujeros en el firmware que permite manipular el teléfono, etc..

La última noticia es que hay un avión no tripulado desarrollado que puede robar fácilmente toda su información mientras piensa que solo está usando su teléfono. Engaña a tu teléfono para que piense que se está conectando a un punto de acceso WiFi que ha usado en el pasado. A medida que sus datos pasan a través de él, el drone toma lo que quiere..

Entonces, ¿cómo proteges contra todo eso? Use los métodos básicos descritos en el libro electrónico gratuito, Una guía universal para la seguridad de la PC. Siga los mismos pasos que tomaría si estuviera realizando operaciones bancarias con su teléfono. 5 Consejos de seguridad vital para una banca inteligente con teléfonos inteligentes 5 Consejos de seguridad vital para una banca inteligente con teléfonos inteligentes A medida que los teléfonos inteligentes se han vuelto más capaces, muchas personas han comenzado a utilizarlos como una herramienta bancaria. e iniciar sesión en una cuenta bancaria en movimiento es mucho más fácil y más rápido a través de datos móviles que cualquier ... Lea más y cifre los datos de su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente con el escándalo Prism-Verizon , lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América ha sido la minería de datos. Es decir, han estado revisando los registros de llamadas de ... Leer más .

The Takeaway

El hecho de que ahora sepas estas cosas es bueno. Sabes que hay chicos malos por ahí, pero también sabes que hay chicos buenos que también te están ayudando. Has aprendido un poco más, y eso es bueno. Sólo disminuya la velocidad y comience a prestar atención. No se desanime. ser alentado y estar facultado.

Explorar más sobre: ​​Anti-Malware, Phishing.