Cómo reaccionar ante la sextorsión y estafas de phishing similares

Fuente : Pexels

Las estafas de phishing son cada vez más populares y más sofisticadas. En los últimos años se han visto algunas brechas de seguridad importantes en varias empresas, y no son una broma. Se filtró información muy confidencial de los clientes, incluidos cumpleaños, correo electrónico y direcciones físicas, información de tarjetas de crédito y más.

Esas filtraciones crearon una oportunidad perfecta para las estafas de phishing e hicieron que muchas personas fueran vulnerables a los ataques cibernéticos.

Hay muchas formas de garantizar la privacidad y la seguridad en línea, como confiar en una VPN y cambiar regularmente sus contraseñas, pero la mejor herramienta es el conocimiento.

Entonces, echemos un vistazo más de cerca a las estafas de phishing y descubramos cómo mejorar la ciberseguridad general.

Estafas comunes de phishing

Fuente : Pixabay

Lo primero es lo primero: ¿qué es el phishing? En resumen, es el acto de usar correos electrónicos fraudulentos para extraer dinero o información de una persona.

Esto significa que la mayoría de las estafas de phishing intentarán recopilar información sobre sus cuentas bancarias, tarjetas de crédito, contraseñas, PIN, etc.

La mayoría de las estafas de phishing se realizan por correo electrónico y, aunque en el pasado eran bastante obvias, se han vuelto más sofisticadas. Muchos usuarios de Internet se han encontrado con correos electrónicos de príncipes nigerianos pidiendo favores, y es el ejemplo perfecto de una estafa de phishing.

Sin embargo, las estafas de phishing hoy en día son mucho más creíbles. Los piratas informáticos son conocidos por suplantar la dirección del remitente y parecer una fuente confiable mientras solicitan información confidencial.

Leer también:  ¿Cómo descargar e instalar Popcorn Time para Windows?

También son conocidos por proporcionar enlaces a sitios web falsos que parecen legítimos. Puede parecerse a su banco o cualquier sitio web de redes sociales. Mucha gente hace clic en ellos e ingresa sus credenciales de inicio de sesión, revelándose así a los ciberdelincuentes.

Los troyanos, spyware o malware se pueden instalar fácilmente en el dispositivo si hace clic en un enlace o archivo adjunto malicioso. Así es como la mayoría de las personas son víctimas de estafas de phishing.

Sin embargo, los piratas informáticos no se basan únicamente en el correo electrónico y son conocidos por iniciar cualquier tipo de comunicación. Algunos son conocidos por llamar y hacerse pasar por una empresa de renombre, mientras intentan recopilar información valiosa.

¿Qué es exactamente la sextorsión?

La sextorsión es una forma cada vez más popular de estafa de phishing . Por lo general, es un correo electrónico que exige un rescate, ya sea en forma de dinero o imágenes sexuales, o incluso favores sexuales. A menudo afirma que el hacker se metió en su computadora tiene evidencia de que usted visita sitios pornográficos y ha recopilado imágenes o videos comprometedores de usted. Esto es seguido por una amenaza de enviarlo a sus contactos.

En cualquier caso, el propósito de dicho correo electrónico es asustarlo para que pague de inmediato la suma requerida.

Para empeorar las cosas (y hacer más creíble), el hacker también incluiría la contraseña real del usuario y su lista de contactos. La contraseña sirve para mostrar que el hacker realmente irrumpió en el dispositivo, mientras que la lista de contactos es una amenaza de que se les enviarán las imágenes comprometedoras.

Si bien todo esto puede sonar aterrador y obligaría a la mayoría de las personas a cumplir con las demandas del pirata informático, la mayoría de las veces no hay razón para entrar en pánico. Si lo que decía el correo electrónico era cierto, incluiría capturas de pantalla que mostraran la validez de sus afirmaciones.

El problema es que la mayoría de la gente decide pagar por si acaso. Incluso si saben que es básicamente imposible que el hacker tenga imágenes comprometedoras, el miedo les impide pensar con claridad.

Leer también:  Cómo enlazar Facebook con Twitter

Cómo lidiar con las estafas de phishing

Fuente : Pixabay

Lo primero que debe hacer un usuario tan pronto como recibe un correo electrónico de un estafador que incluye su contraseña real es cambiar dicha contraseña.

Alrededor del 59% de las personas usan las mismas contraseñas en diferentes cuentas y plataformas. Eso significa que los piratas informáticos podrían acceder fácilmente a su empresa o cuenta bancaria.

En caso de que un usuario reciba un correo electrónico sospechoso de su banco, por ejemplo, que solicita información confidencial, es mejor no responder. Para garantizar la validez del correo electrónico, los usuarios deben verificar si hay errores.

Si el logo no parece correcto, o hay errores ortográficos, o algo parece estar mal, lo más probable es que sea una estafa. La mayoría de las empresas intentan asegurarse de que todo en sus correos electrónicos sea 100% correcto. Entonces, si algo no es como debería ser, es bueno sospechar.

El mejor curso de acción, en este caso, sería llamar a la compañía de la que parece provenir el correo. Ponerse en contacto con ellos eliminaría cualquier duda o pregunta.

En el caso de que el hacker realmente tenga evidencia comprometedora, contactar a la autoridad es la única opción. La denuncia de delitos cibernéticos se puede realizar a través de varias autoridades gubernamentales y es uno de los pasos más importantes a seguir.

Cómo garantizar una mejor seguridad en línea

Fuente : Pixabay

Cualquiera puede convertirse en víctima de un ciberdelito. La mayoría de la gente tiene la idea errónea de que solo las grandes corporaciones, los políticos o las celebridades son los objetivos comunes.

Leer también:  Cómo cambiar/restablecer contraseña en Spotify [Con imágenes]

Sin embargo, en realidad son las personas normales y las PYMES los objetivos más populares. Eso se debe a que a menudo no cuentan con las medidas de ciberseguridad adecuadas, ya que piensan que no son un objetivo. Es un círculo vicioso.

Hay tres pasos esenciales a seguir para garantizar una mejor seguridad . No son caros ni requieren un amplio conocimiento de TI, e incluyen:

  • Uso de administradores de contraseñas
  • Obtener una VPN
  • Instalación de software antimalware

Los administradores de contraseñas permiten a los usuarios almacenar todas sus contraseñas en un solo lugar y mantenerlas seguras. La mayoría de los administradores pueden generar contraseñas seguras y únicas, y los usuarios nunca tienen que preocuparse por olvidarlas.

También es crucial usar una VPN. La mayoría del tráfico de Internet proviene de teléfonos móviles , pero las personas no han dejado de usar PC, tabletas y otros dispositivos. Por lo tanto, obtener una VPN para múltiples dispositivos garantizará una conexión a Internet segura y encriptada que ofrece seguridad en el anonimato.

El mejor software antimalware detecta y elimina cualquier archivo malicioso o sospechoso. También puede proteger todos los dispositivos de troyanos, virus, spyware, ransomware y más.

Si bien las estafas de phishing son cada vez más comunes, la mayoría de los usuarios pueden mantenerse seguros en línea si tienen cuidado y cuentan con todas las medidas de ciberseguridad necesarias.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.