Conoce el listado de los ciberataques más comunes, para que no seas una víctima más

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

La temporada de festividades es una de la más esperadas por los ciber-delincuentes para iniciar ataques masivos a computadoras y dispositivos móviles, con el fin de lucrarse a costa de la ingenuidad de los usuarios, la falta de medidas de protección y la utilización de programas maliciosos para cometer fraudes.

Por eso es importante tener sistemas de protección en todos los dispositivos que se utilizan para conectarse a Internet y conocer sobre los fraudes más comunes. Acá te presentamos los trucos más usados por los ciber-delicuentes en cada una de sus distintas mdalidades

En Telefonía móvil

La empresa de seguridad informática McAfee señala un aumento de un 76 % de malware dirigido a dispositivos Android durante el segundo trimestre del 2011 e indican que  la amenaza está latente en todos los sistemas operativos celulares, por lo que es importante desconfiar de aplicaciones sin historial, correos de desconocidos y enlaces con ofertas “mágicas”.

Aplicaciones dudosas

Creadas con el fin de robar información en teléfonos inteligentes o tablets y envíar mensajes de textos costosos o de pago sin el consentimiento del usuario.  Estas aplicaciones se ofrecen “gratuitamente” y se disfrazan de aplicaciones entretenidas, como juegos.

En 2010, casi 5 millones de usuarios de teléfonos inteligentes Android descargaron una aplicación de papel tapiz sospechosa que recopiló y transmitió los datos de los usuarios a un sitio web en China.

Ataques en Facebook

Los estafadores cibernéticos emplean los premios y las ofertas como señuelos bastante atractivos y han llenado Facebook de promociones y “concursos” falsos que tienen como fin recopilar información personal a través de la llamada ingeniería social.

LEA ESTO . . .  Consejos prácticos para reducir el SPAM en tu correo

Un fraude reciente promocionaba dos pasajes gratis en una línea aérea, pero los participantes tenían que completar diversas encuestas en las que se les solicitaba información personal.

Falsos antivirus

Utilizan el método de hacerle creer al usuario que su computador se encuentra en riesgo (o que ya está infectado), para que así acepten descargar y pagar un programa falso,  que afecta la información almacenada en el pc. Esta es hoy, una de las amenazas más comunes en Internet, con un número estimado de 1.000.0000 de víctimas diario.

Phishing

Es el acto de engañar a los consumidores para que revelen información en línea a través de publicaciones en medios sociales o correos electrónicos falsos.

Los estafadores adaptan sus emails y mensajes sociales con temas navideños por ejemplo o pornografía, con los que esperan engañar a los destinatarios para que estos revelen información personal.

Ofertas engañosas

El 63 % de los compradores buscan cupones u ofertas en línea cuando compran en Internet . Un fraude popular consiste en atraer a los clientes con la promesa de ganar un iPad gratis, ante esta tentación los usuarios dan clic en un sitio fraudulento, desde donde pueden acceder a datos personales o bancarios.

Fraude de empleos

Los clientes incógnitos son personas contratadas para comprar en una tienda e informar respecto al servicio al cliente. Los estafadores usan este truco, ofreciendo este tipo de empleo común en algunos países, para atraer personas para que revelen información personal y financiera.

Envían mensajes de texto ofreciendo pagarles una suma importante de dinero, para trabajar como compradores incógnitos, indicándoles llamar a un número si es que les interesa.  Una vez que los incautos llaman, se le pide información personal, incluidos números de tarjetas de crédito y de cuentas bancarias.

LEA ESTO . . .  La Anatomía de Flashfake – Primera Parte

Ataques vía e-mail

Los ciberdelincuentes diseñan estafas relacionados con viajes, con la intención de que los internautas den click en links o archivos adjuntos. En esta modalidad, se envían mensajes promocionales de hoteles o sobre transacciones con tarjetas de crédito rechazadas, en las que se pide completar un formulario de reembolso. Una vez abierto, el archivo anexo descarga e infecta la máquina.

Fuente: eltiempo.com/

Por Ruben Portelles

Abogado, Especialista en Derecho de las TI, Seguridad Informática, Escribiendo sobre virus, antivirus, hackers, consejos y alertas en Seguridad Informática, #ciberguerra, Ciberespionaje #Kaspersky #ESET #Bitdefender. CEO en TECNOVIRUS, C.A. Búscame como:@ rubenportelles 0212-714.2020

1 comentario

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *