No caiga mal de los estafadores: una guía para ransomware y otras amenazas

Anuncio

Anuncio
Anuncio

Hay personas haciendo millones por interferir con su computadora. Cada clic y correo electrónico puede ponerlo al alcance de ellos. ¿Cómo se protege a sí mismo? Aprendiendo qué técnicas usan y qué pueden hacer al respecto. Aquí está su guía de ransomware y otras amenazas que puede encontrar.

Ransomware

Ransomware es cualquier pieza de software que exige que pagues un precio antes de poder desinstalarlo u obtener acceso a tu otro software. Mantiene el funcionamiento correcto de su computadora como rehén para obtener un rescate.

encadenado-bloqueado-laptop

Ransomware puede ser tan simple como una ventana que dice que tienes un virus u otro malware en tu computadora. Luego, le dirá que tienen el único antivirus que puede deshacerse de él y se lo venderán por solo $ 19.95: ingrese aquí los datos de su tarjeta de crédito. Luego hacen cargos fraudulentos en su tarjeta de crédito y usted todavía tendrá el virus. En términos generales, no pague el rescate. Echa un vistazo a nuestro artículo sobre cómo superar el ransomware y cómo eliminarlo. ¡No pagues, cómo derrotar a Ransomware! ¡No pagues, cómo derrotar a Ransomware! Imagínese si alguien apareciera en la puerta de su casa y dijera: "Oye, hay ratones en tu casa que no sabías. Danos $ 100 y nos desharemos de ellos". Este es el Ransomware ... Lea más para obtener algunas sugerencias.

Hay una pieza realmente mala de ransomware llamada CryptoLocker . No hay ninguna esperanza para las personas cuyas computadoras se infectan con ella. El ransomware cifra sus archivos en el momento en que se abren, haciéndolos inútiles sin la clave para descifrarlos. Te venderán la llave por trescientos dólares.

cryptolocker-screen

Una vez que vea que tiene CryptoLocker en su computadora, desconecte la computadora de su red. Desconecte el cable de red y apague su tarjeta WiFi. No use nada para eliminar CryptoLocker todavía: habrá dejado de cifrar archivos; sin embargo, debe decidir si va a pagar el rescate para obtener la clave de descifrado.

Si elimina CryptoLocker, no podrá pagar el rescate para descifrar sus archivos. Recomendamos no pagar el rescate, lo que los alienta a generar más fraudes, pero la decisión es suya. A veces funciona, a veces no funciona. Después de tomar una decisión y tomar medidas, puede usar MalwareBytes para eliminarla.

Lo mejor que puede hacer es seguir estos pasos para evitar atascarse con CryptoLocker. CryptoLocker es el software malicioso más desagradable. Lo que puede hacer CryptoLocker es el software malicioso más desagradable. Lo que puede hacer CryptoLocker es un tipo de software malicioso que procesa su computadora completamente inutilizable encriptando todos sus archivos. Luego exige un pago monetario antes de que se devuelva el acceso a su computadora. Lee mas . Además, consulte nuestro eBook gratuito Una guía universal para la seguridad de la PC.

Llamadas de soporte técnico falso

Algunas amenazas informáticas vienen en forma de una llamada telefónica. Esto se conoce como ingeniería social. ¿Qué es ingeniería social? [MakeUseOf Explains] ¿Qué es ingeniería social? [MakeUseOf Explains] Puede instalar el cortafuegos más potente y costoso de la industria. Puede educar a los empleados sobre los procedimientos de seguridad básicos y la importancia de elegir contraseñas seguras. Incluso puede bloquear la sala del servidor, pero ... Leer más en el mundo de la seguridad, y hay cosas que puede hacer para protegerse de la ingeniería social Cómo protegerse contra los ataques de ingeniería social Cómo protegerse contra la ingeniería social Ataques La semana pasada echamos un vistazo a algunas de las principales amenazas de ingeniería social que usted, su empresa o sus empleados deberían estar buscando. En pocas palabras, la ingeniería social es similar a una ... Leer más. Esto se basa en que la víctima no es muy experta en computadoras. La estafa actual es la llamada Fake Microsoft Tech Support . Recibe una llamada de alguien que le dice que su computadora les avisó que tiene un problema. Es posible que le digan que es un técnico certificado de Microsoft o que es un socio de Microsoft. Algunos dirán que están llamando desde Microsoft.

La persona le pedirá que instale una aplicación. La aplicación es una puerta trasera en su computadora que les permite hacer lo que quieran con ella. Luego te pedirán que les pagues. Si te niegas, dicen que tendrán que deshacer su ayuda. Cuando les pagas, hacen cargos fraudulentos en tu tarjeta de crédito. Si esto le sucede a usted, tenemos ayuda para usted después de ser víctima de la estafa de soporte técnico ¿Qué debe hacer después de caer por una estafa de soporte de TI falso? ¿Qué debe hacer después de caer por una estafa falsa de soporte de TI? Busque "estafa de asistencia técnica falsa" y comprenderá qué tan común es en todo el mundo. Algunas precauciones simples después del evento podrían ayudarlo a sentirse menos víctima. Lee mas .

Suplantación de identidad

El phishing es una forma geek de decir la pesca, como en las personas que pescan información valiosa. El cebo es un mensaje que dice que debe actualizar los detalles de la cuenta para continuar utilizando un servicio. La actual estafa popular de phishing se basa en Netflix.

En esta versión de la estafa, un correo electrónico le pide que inicie sesión en su cuenta de Netflix. A continuación, haga clic en el enlace e ingrese su nombre de usuario y contraseña de Netflix. Luego, se lo reenvía a un sitio diciendo que su cuenta de Netflix se ha suspendido y que necesita llamar a un número gratuito para obtener ayuda.

netflix-phishing-screen

Cuando llamas al número gratuito, te hacen descargar una actualización de Netflix que es solo una puerta trasera en tu computadora. Ahora la estafa de Microsoft Tech Support ¿Qué es falso? Soporte técnico y por qué no debes confiar en todo lo que ves en Google ¿Qué es falso? Soporte técnico y por qué no debes confiar en todo lo que ves en Google Estás sentado en tu casa ocupándote de tu propio negocio. De repente, suena el teléfono. Usted recoge, y es Microsoft (o Norton, o Dell, o ...). Específicamente, es un ingeniero de soporte, y está preocupado, preocupado por ... Leer más tiene lugar.

Para ayudar a prevenir estas estafas, active la detección de phishing de su navegador. La mayoría de los navegadores vienen con esa característica activada, pero asegúrate de eso y actualiza tu navegador a menudo.

Si no está seguro de que un enlace sea seguro, hay sitios que lo ayudarán a identificar si el vínculo es seguro o sospechoso. 5 Sitios rápidos que le permiten verificar si los enlaces son seguros 5 Sitios rápidos que le permiten verificar si los enlaces son seguros cuando Si recibe un enlace, debe verificar para asegurarse de que no sea una fuente de malware o un frente para el phishing, y estos enlaces pueden ayudarlo. Lee mas . Si se le pide que llame a un número gratuito, haga una búsqueda web en el número. Hay sitios dedicados a rastrear estafadores telefónicos y los números de teléfono que usan. Si desea recibir información proactiva, siga los sitios que informan sobre nuevas tendencias de malware, como el blog de MalwareBytes.

Ciberataques de IoT

IoT es la inicialización del término I nternet de T hings. ¿Qué es el Internet de las cosas? ¿Qué es el Internet de las cosas y cómo afectará nuestro futuro? [Explicaciones de MakeUseOf] ¿Qué es Internet de las cosas y cómo afectará nuestro futuro? [Explicaciones de MakeUseOf] Parece que hay nuevas palabras de moda que aparecen y desaparecen cada día que nos pasa, y "Internet of Things" simplemente pasa a ser una de las ideas más recientes que ... Leer más Es la extensión de Internet en dispositivos que la mayoría no consideran computadoras. Son todos los dispositivos a los que su computadora se puede conectar; almacenamiento conectado a la red, impresoras inalámbricas, televisores inteligentes, refrigeradores, termostatos y bombillas. En el Internet de las cosas, estos son todos los puntos de ataque ahora.

Internet de las Cosas

Recientemente, se lanzó un ataque de denegación de servicio distribuido utilizando más de 100.000 dispositivos que pueden enviar correos electrónicos. La mayoría de la gente no tenía idea de que algunos de estos dispositivos podían enviar correos electrónicos, y mucho menos ser alcanzados por otra persona en Internet. Según Proofpoint, la compañía de seguridad que descubrió esta situación, gran parte del correo electrónico fue enviado, "... por dispositivos de consumo cotidiano, como enrutadores de red domésticos comprometidos, centros multimedia conectados, televisores y al menos un refrigerador".

El siguiente documental, "Un regalo para los piratas informáticos", es una visita obligada. Solo dura 30 minutos. Pasa por algunos de los problemas con diferentes dispositivos conectados a la red e intenta solucionar los problemas con las compañías que fabricaron los productos.

¿Qué puedes hacer para evitar que tus cosas sean tomadas? Asegúrese de tener una seguridad sólida configurada en su enrutador Cómo proteger su conexión de red inalámbrica Cómo asegurar su conexión de red inalámbrica Lea más y esos otros dispositivos. Leer y seguir los manuales también ayuda mucho a la protección.

Aplicaciones potencialmente no deseadas

Las aplicaciones potencialmente no deseadas, o PUA, son programas que se instalan en su computadora junto con otros programas, mediante el engaño o la ignorancia. La PUA podría ser una pieza de software que no duela nada, pero que realmente no quería o no necesitaba. También podría ser un software que abre tu computadora a cualquier persona. Estas PUA pueden provenir de hacer clic en los anuncios que están diseñados para parecerse a las notificaciones de su computadora, o pueden provenir de piggybacking en una instalación de software que usted desea.

Para los anuncios, a veces están hechos de manera que incluso al hacer clic en la X para cerrarla puede comenzar la descarga. La forma de lidiar con eso es cerrarlos usando la combinación de teclas Alt + F4 . Eso cierra la ventana de inmediato.

Un ejemplo de instalación de software de piggybacking es el software Conduit's Free Search Protect, que puede instalarse junto con uTorrent, por ejemplo. No es un software malo, pero es probable que sea algo que no quieres o no necesitas. Sin embargo, es tan fácil hacer clic en el botón Aceptar oferta mientras avanza en el proceso de instalación de uTorrent. Reduzca la velocidad y tómese un tiempo para leer lo que está haciendo clic en.

conduit-free-searh-protect-utorrent

Si sabe que lo está instalando y sabe que la compañía que le pidió que lo instale está tratando de ganar un poco de dinero extra con él, entonces no es necesariamente algo malo. En el caso de uTorrent, un cliente de torrents muy querido, alguien tiene que pagar las facturas para seguir desarrollándolo.

Amenazas de teléfonos inteligentes

Debido a lo relativamente nuevos que son los teléfonos inteligentes y las complejidades de su hardware y sistemas operativos, las amenazas a los teléfonos inteligentes podrían ser un artículo completamente nuevo. Existen los problemas típicos que afectan tanto a las computadoras portátiles como a los teléfonos inteligentes, así como las aplicaciones que obtienen acceso a cosas que realmente no necesitan. 4 Riesgos de seguridad de los teléfonos inteligentes Conozca los 4 riesgos de seguridad de los teléfonos inteligentes que deben tenerse en cuenta Parece que hay una especie de general malestar entre los usuarios, tanto el conocedor de la tecnología como los usuarios de todos los días, porque su computadora cabe en su bolsillo, no puede ser infectada por malware, troyanos, ... Lea más, las compras en la aplicación son demasiado fáciles de hacer. Compras de aplicaciones y ¿cómo puedo desactivarlas? [Explicaciones de MakeUseOf] ¿Qué son las compras en la aplicación y cómo puedo desactivarlas? [MakeUseOf Explains] "¡No puedo creerlo!" mi primo me dijo el otro día: "¡alguien acaba de comprar una compra directa de $ 10 en el teléfono de mi madre y ni siquiera sabe de lo que estoy hablando!". ¿Suena familiar? Cómo ... Leer más, agujeros en el firmware que permiten manipular el teléfono, etc.

Las últimas noticias son que hay un dron aéreo desarrollado que puede robar fácilmente toda su información mientras piensa que solo está usando su teléfono. Trucos a su teléfono para que piense que se está conectando a un punto de acceso WiFi que ha utilizado en el pasado. A medida que los datos pasan, el dron toma lo que quiere.

snoopy-drone

Entonces, ¿cómo protegerse contra todo eso? Utilice los métodos básicos descritos en el libro electrónico gratuito, Una guía universal para la seguridad de la PC. Siga los mismos pasos que tomaría si utilizara su teléfono. 5 Consejos de seguridad vital para una banca inteligente de smartphones 5 Consejos de seguridad vital para una banca inteligente de smartphones A medida que los teléfonos inteligentes se han vuelto más capaces, muchas personas han empezado a utilizarlos como una herramienta bancaria. e iniciar sesión en una cuenta bancaria sobre la marcha es mucho más fácil y rápido a través de datos móviles que cualquier ... Leer más y cifrar los datos de su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente con el prisma- Escándalo de Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América ha estado extrayendo datos. Es decir, han estado revisando los registros de llamadas de ... Leer más.

The Takeaway

El hecho de que ahora sepas estas cosas es bueno. Sabes que hay tipos malos por ahí, pero también sabes que hay muchachos buenos que te ayudan. Has aprendido un poco más, y eso es bueno. Solo disminuya la velocidad y comience a prestar atención. No te desanimes ser animado y ser empoderado.

Créditos de las imágenes: Netflix Phising Screen, a través de MalwareBytes, Snoopy Drone, a través de Glenn Wilkinson Red Scratched Grunge Texture, a través de Flickr, virus informático, nube de etiquetas de palabras y Symbols background y Chained Laptop a través de Shutterstock.

In this article