Términos de seguridad de Gone Phishing 5 que debes saber

Términos de seguridad de Gone Phishing 5 que debes saber / Seguridad

Mantener el control de su seguridad y privacidad en línea es complicado. Cuando intenta averiguar cuál es la mejor suite de seguridad en línea para proteger su computadora y sus datos, también debe conocer las amenazas que representan el malware, los correos electrónicos no deseados y el robo de identidad..

Para ayudarlo a apreciar estas amenazas, hemos compilado una lista de los cinco términos de seguridad en línea más comunes.

Phishing: no requiere varilla

Quizás el término más importante que debe conocer en el mundo de la seguridad digital es “suplantación de identidad”. Es esencialmente una estafa básica, se realiza en línea, e involucra al estafador que se hace pasar por una entidad acreditada en el correo electrónico, a través de la mensajería instantánea o por teléfono. Su objetivo es recopilar la mayor cantidad de información posible acerca de usted, a fin de facilitar su trabajo de posar más tarde..

Sí: esta es la herramienta principal en la armería del ladrón de identidad, una técnica que puede vaciar cuentas bancarias y arruinar vidas.

Involucrarte en la red de engaño es generalmente un mensaje de correo electrónico que parece genuino. Esto puede tener un archivo adjunto que lleva una carga útil de malware, que debe abrir e instalar (tal vez un keylogger comience a registrar cada pulsación posterior).

Sin embargo, lo más probable es que el correo electrónico de aspecto oficial (tal vez se haga pasar por un banco, una tienda en línea o un servicio de pago como PayPal Hacer pagos en línea - 5 alternativas de PayPal para considerar realizar pagos en línea - 5 alternativas a considerar de PayPal es PayPal es la mejor y ¿El método más seguro para realizar pagos en línea? Analizamos 5 alternativas de PayPal que debe tener en cuenta. Leer más) le pedirá que haga clic en un enlace que lo lleve a un sitio web. Nuevamente, esto es falso y se usará para registrar los detalles que ingrese (generalmente un nombre de usuario y contraseña).

El phishing se puede evitar al no hacer clic en enlaces en correos electrónicos sospechosos. Si los correos electrónicos no son inmediatamente sospechosos, simplemente no haga clic en los enlaces de correos electrónicos inesperados de bancos, tiendas, servicios de pago, compañías de tarjetas de crédito e incluso servicios públicos. Simplemente abra una nueva pestaña en su navegador, escriba la dirección web e inicie sesión de esa manera. Una vez dentro, podrás confirmar si el mensaje era legítimo o no. También debe emplear herramientas anti-keylogging. No ser víctima de los keyloggers: use estas importantes herramientas anti-keylogger. No caer víctima de los keyloggers: usar estas importantes herramientas anti-keylogger. En casos de robo de identidad en línea, los keyloggers ejecutan uno de los Los roles más importantes en el acto real de robar. Si alguna vez le han robado una cuenta en línea, ya sea para… Leer más .

Los bancos en línea no le pedirán sus credenciales u otra información personal por correo electrónico. Ten esto en cuenta para vencer al phishing.

¿Está tu PC en una botnet??

Si tu computadora es parte de un ejército de zombis o una red de bots, es probable que no lo sepas. Usando un modelo de computación distribuida, las botnets son grupos de computadoras que han sido cooptadas para reenviar correos electrónicos no deseados y virus a otras computadoras en Internet.

Las redes de bots también se pueden usar para atacar computadoras o servidores específicos, lo que puede resultar en un ataque distribuido de denegación de servicio (DDOS) que puede hacer que un sitio quede sin conexión.

Kaspersky Labs y Symantec han afirmado por separado que las redes de bots representan una amenaza mayor para la seguridad y la seguridad en línea que los virus o gusanos, pero proteger su hardware para que no sea arrastrado a un ejército de zombis que causa estragos en otras computadoras es relativamente simple.

Primero, asegúrate de que tu PC esté actualizada. Básicamente, esto significa abandonar sistemas operativos arcaicos como Windows XP y Vista y actualizar al sistema operativo más adecuado para su hardware. Una vez hecho esto, instale un servidor de seguridad secundario. ¿Qué servidor de seguridad gratuito para Windows es el mejor para usted? ¿Qué firewall gratuito para Windows es mejor para ti? Ponemos énfasis en la eliminación de antivirus y malware, pero no ignoramos los firewalls. Echemos un vistazo a los mejores cortafuegos gratuitos de Windows, comparando la facilidad de configuración, la facilidad de uso y la disponibilidad de las funciones. Leer más y una herramienta antivirus / antimalware, como Malwarebytes Antimalware 5 razones para actualizar a Malwarebytes Premium: Sí, vale la pena 5 razones para actualizar a Malwarebytes Premium: Sí, vale la pena Aunque la versión gratuita de Malwarebytes es impresionante, La versión premium tiene un montón de características útiles y valiosas. Lee mas . También puede usar un paquete completo de seguridad de Internet para cubrir ambos requisitos con una sola instalación. Las computadoras pueden ser zombificadas a través de un puerto no protegido, tal vez controlado por un troyano que se encuentra en espera de activación.

Spoofing de dominio y sitio web

La falsificación de dominios es el arte de proporcionar un nombre de dominio que parezca genuino, pero de hecho lleva al usuario a un sitio web fraudulento. Tal ejemplo podría ser:

nombre de banco.signinhere.com/login

o

1.nombre bancario.securesignin.com

Las URL pueden parecer complicadas, pero en realidad no lo son. Una vez que entienda que todo antes y después de .com (o .net, .org, etc.) se refiere a una carpeta en un servidor web, y que la sección central de www.dominio.com es el nombre de dominio, debería ser obvio que la falsificación se realiza al presentar un nombre reconocido en la barra de direcciones, pero solo en la posición incorrecta.

Sin embargo, la falsificación de dominios necesita un poco más que esto. Para completar la ilusión, los gráficos genuinos se agrupan en sitios web legítimos y se usan junto con CSS para presentar un clon convincente del sitio que crees que estás visitando. Esto podría lograrse utilizando un probador de penetración, como se muestra aquí:

Los sitios web falsificados generalmente se usan junto con el phishing, y los datos personales que se ingresan posteriormente pueden ser utilizados por los estafadores para clonar identidades digitales, quizás utilizando sus datos para crear una cuenta bancaria, solicitar un préstamo, obtener una tarjeta de crédito, etc..

Has sido farmacéutico?

El pharming es un método alternativo de redirección. En lugar de confiar en que el objetivo haga clic en un enlace a la URL falsificada, utiliza el malware para actualizar el archivo de hosts. Esto significa que cuando se ingresa una URL legítima, el navegador se desviará a la ubicación preferida del estafador. Los piratas informáticos del navegador utilizan actualizaciones del archivo de hosts ¿Cómo evito que el malware redirija mis búsquedas web? ¿Cómo evito que el malware redirija mis búsquedas web? El archivo de Windows Hosts se utiliza para asignar nombres de host a direcciones IP. Pero a menudo es el caso que es modificado por malware, a menudo con consecuencias desafortunadas para el usuario final. Aquí es cómo puede recuperar ... Leer más, también.

Las herramientas antimalware se pueden usar para detectar software malicioso diseñado para agregar entradas al archivo de hosts; un paquete completo de seguridad en Internet (como Bitdefender Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter con Skycontroller Bundle. Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter con Skycontroller Bundle. Con Bitdefender Total Security 2016 ya disponible, echamos un vistazo a cómo mejora en la versión anterior, ya sea que merezca su posición en la parte superior de la pila de suites de seguridad en línea para ... Leer más) debe ser capaz de detectar dichos cambios. También puede consultar el archivo de hosts manualmente. ¿Qué es el archivo de host de Windows? Y 6 formas sorprendentes de usarlo ¿Qué es el archivo host de Windows? Y 6 formas sorprendentes de usarlo El archivo de Windows Hosts le permite definir qué nombres de dominio (sitios web) están vinculados a qué direcciones IP. Tiene prioridad sobre sus servidores DNS, por lo que sus servidores DNS pueden decir que facebook.com está vinculado a ... Leer más .

Spam y Spim

Probablemente sepa spam. Es el nombre que se le da a la avalancha de correos electrónicos no solicitados que recibimos cada hora, ya menudo puede contener malware o enlaces para facilitar el phishing..

Spam obtiene su nombre del famoso boceto de Monty Python, en el que prácticamente la única cosa en el menú en un “Cuchara grasienta” Café es spam, spam y más spam..

¿Pero eres consciente de spim?

Esta es una concatenación de tres palabras., “correo no deseado” y “Mensajería instantánea”. Probablemente puedas ver a dónde va esto. La mensajería instantánea ha sido durante mucho tiempo una vía para que los estafadores se dirijan a los usuarios; los viejos tiempos de Windows Messenger y Microsoft Instant Messenger resultaron en una avalancha de mensajes de spam y solicitudes de contacto no solicitadas. Desde que Microsoft compró Skype, este servicio también ha encontrado un medio de destino para los mensajes de spim. Snapchat, WhatsApp y otros servicios de mensajería actuales también están sujetos a tales transmisiones.

Los mensajes de spim casi siempre son enviados por botnets. Puede evitarlos reduciendo su exposición a los servicios de mensajería y asegurándose de que la configuración de seguridad de los mensajeros instantáneos que utiliza esté configurada correctamente. Skype tiene una gran selección de configuraciones de privacidad. Use estas configuraciones de privacidad de Skype para proteger su cuenta. Use estas configuraciones de privacidad de Skype para proteger su cuenta. ¿Su cuenta de Skype es segura? ¿Tiene la mejor configuración de privacidad configurada en su escritorio o aplicación móvil de Skype? Nos fijamos en cómo proteger su cuenta al usar el popular servicio de VOIP. Lea más que debería estar usando.

¿Te has encontrado víctima de alguno de estos métodos para defraudarte?? Queremos saber de usted. Cuéntanoslo en los comentarios..

Obtenga más información sobre: ​​Seguridad informática, Seguridad en línea, Phishing, Spam.