Artículo: Don’t let cybercriminals ruin Christmas: Beware these 12 threats

«No deje que los ciberdelincuentes arruinen la Navidad: Tenga cuidado con estas 12 amenazas» 

http://www.welivesecurity.com/2016/12/16/dont-let-cybercriminals-ruin-christmas-12-threats-aware/

Traducción Google:

Para muchos, la Navidad es la época más maravillosa del año – pero se encontró a sí mismo una víctima de un ataque en línea y la temporada puede dar vuelta amargo. Con los espíritus y el uso de Internet en su punto más alto no hay mejor momento para atraer a una víctima en línea – pero no se preocupe; nuestro regalo para esta Navidad es el regalo del conocimiento, ya que compartimos defensas contra estas amenazas 12.

  1. Suplantación de identidad

Puede que sea la temporada de buena voluntad, pero que sin duda no es el caso cuando se trata de delincuentes.

Los ataques de phishing suelen ocurrir por correo electrónico y ver los usuarios reciben un correo electrónico de aspecto auténtico de un banco u organización atrayéndolos a introducir sus datos personales en un sitio web de manera similar de aspecto auténtico.

Le explicamos todo lo que necesita saber sobre el phishing en una de las características anteriores , detallando lo que a tener en cuenta con el fin de evitar convertirse en una víctima.

  1. adware

Usted puede haber notado que después de que la búsqueda de un artículo en línea, comienza a aparecer en otros sitios web que visita.

Esto se conoce como  adware , y se adapta a usted como usuario y puede ser controlado por software espía .

Mientras que usted puede pensar que estos anuncios están ahí para recordarle que debe completar sus compras de Navidad, la inocencia de la ventana emergente es cuestionable.

Ya en octubre, un número de usuarios de Spotify gratis obtuvo más de lo que esperaban con anuncios cuestionables sitio web . 

  1. El malware móvil

 Si hay una pieza de tecnología que recibe una gran cantidad de uso del período festivo, es el teléfono móvil.

Por desgracia, no es seguro que las de escritorio o tabletas gracias a la subida de malware móvil .

Lukas Stefanko, investigador de malware de ESET, dijo recientemente : «El malware móvil es un gran problema. [Porque] usuarios tienen más información personal y sensible en sus dispositivos inteligentes, incluyendo mensajes de texto, contactos, fotos, correos electrónicos, etc, [que son cada vez más amenazada]. «

  1. Smishing

La mayoría de nosotros somos conscientes de los intentos de phishing de correo electrónico más pero qué pasa con los intentos de phishing a través de SMS?

Por lo general, recibirá un SMS al parecer de una fuente de confianza – como Apple o un amigo – que le recomienda que haga clic en un vínculo para introducir datos personales. Sin embargo, que el SMS se forja y no desde la fuente de confianza en absoluto.

A principios de este año, hablamos de uno de los ataques de identificación smishing Apple y aconseja lo que debe hacer si le pasa a usted …

  1. El robo de identidad

compartir ocupados todos sus planes de viaje de vacaciones festivas y en línea? Piensa antes de publicar.

detalles sencillos sobre su estilo de vida pueden permitir que un criminal cibernético para reunir información personal de sus usuarios e incluso engañarle para obtener más información.

Sitios web de medios sociales son una mina de oro de información para los ladrones de identidad. Aprender a cambiar sus comportamientos en línea y mantenerse a salvo en Facebook con nuestra hoja de trucos .

  1. software espía

Él te ve cuando estás durmiendo, él sabe cuando estás despierto …

No es Santa Claus que estamos hablando, son los ciberdelincuentes detrás de software espía – malware instalado en secreto a menudo se instala después de que se descarga un archivo o pop-up se hace clic.

Los programas espía pueden monitorear las pulsaciones del teclado, leer sus archivos, acceder a sus aplicaciones y más – transmitir toda la información a la persona que controla el software espía.

Sin embargo, es más fácil de lo que parece a detectar aplicaciones de seguimiento en su teléfono móvil .

  1. Correo no deseado

Si usted ha estado ocupada ordenando a todos sus regalos de Navidad en línea, usted puede encontrarse incluso recibir mensajes de correo electrónico no deseado más de lo habitual.

La mayoría de nosotros recibir correo no deseado, y aunque no es siempre algo de qué preocuparse, que se puede utilizar para enviar malware.

TorrentLocker, parte de la familia cripto-ransomware, es sólo uno de los tipos de malware que se ha propagado a través de correos electrónicos no deseados de las compañías que parece legítimo.

  1. pharming 

Al igual que el phishing, el pharming es un tipo de fraude en línea, pero no requiere que haga clic en un enlace falso enviado por correo electrónico.

En su lugar, el usuario es redirigido a un sitio malicioso – a pesar de haber escrito la dirección web correcta.

Este año, hasta 40.000 usuarios Tesco Bank se convirtió en víctimas de ataques de pharming y 20.000 tenido su dinero robado.

Compartimos los detalles del ataque y otros sitios web dirigidos en una de nuestras características publicadas en noviembre.

  1. ransomware

Con el alza en los costos de la Navidad, ransomware es un tipo de malware que no tendrá que ser enfrentado con este diciembre.

Es un tipo de malware, donde los delincuentes cifrar un dispositivo / información, las víctimas que exigen pagar para que sus dispositivos / Información devuelta a ellos.

Hay un gran debate acerca de si las víctimas deben pagar o no, como de ESET David Harley exploró a principios de este año , pero con una estrategia de copia de seguridad adecuado, incluyendo el mantenimiento de esas copias de seguridad fuera de línea, no hay necesidad de un debate en el primer lugar.

  1. espionaje Wi-Fi

Si lo hace un lugar de compras festiva en su cafetería local? Recuerde que no todas las conexiones a Internet están asegurados – Lo que quiere decir cifrada – y que alguien puede estar escuchando y recogiendo su información.

Cuando se transmiten datos de pago a través de redes no seguras, que pueden terminar en las manos equivocadas.

Cubrimos este y todos los consejos de compras en línea que deseen en nuestra función de Viernes Negro . 

  1. ataques DDoS

Una denegación de servicio distribuido ataque (DDoS) puede eliminar la diversión de las cosas como ir de compras en línea y juegos de azar.

Esto hace que un servicio no está disponible después inundándolo de tráfico desde múltiples fuentes.

Los ataques DDoS se han citado como el robo de Navidad para muchos – sobre todo en 2014, después de golpear PlayStation y Xbox Live redes sin conexión .

  1. La seguridad de contraseña

La importancia de una contraseña segura nunca ha sido mayor. Los cibercriminales descifrar contraseñas por muchas razones – ya sea para recoger información personal acerca de usted o para cometer fraude.

Si recibe un nuevo dispositivo de esta Navidad, asegúrese de cambiar la contraseña por defecto con una que sea más compleja. Descubre nuestros elementos esenciales de contraseña y revisar todas sus contraseñas para 2017.

Si bien hay un montón de amenazas a tener en cuenta, el comportamiento en línea sensible y una actitud cautelosa ayudará a asegurar que todas sus celebraciones yuletide ejecutar como estaba previsto.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.