Artículo: Mejores prácticas para mantenerse seguro en línea durante la temporada de compras navideñas.

En esta temporada de compras navideñas, lo básico para evitar una infección de malware se reduce a: Si suena demasiado bueno para ser verdad, probablemente lo sea.

Si bien a veces los minoristas regalan tarjetas de regalo pequeñas, ese descuento de $ 500 en un nuevo iPhone probablemente no sea real. Si es una estafa, definitivamente no te ayudará a obtener tu nuevo iPhone 11 Pro Max.

Con Black Friday y Cyber ​​Monday, los investigadores de Talos están atacando las redes de radio y televisión para alertar a los clientes sobre qué hacer para mantenerse seguros mientras compran en línea. Los vectores de ataque comunes en esta época del año incluyen sitios web falsos, cupones, facturas y más, todos diseñados para que los compradores hagan clic en enlaces maliciosos que eventualmente conducen a que los adversarios roben información de inicio de sesión, bancaria o personal.

Craig Williams, el director de Talos Outreach, apareció en el programa de radio sindicado a nivel nacional «This Morning with Gordon Deal» y discutió los ataques comunes. Una estafa que discutió involucra a los adversarios que envían un cheque falso o una tarjeta de regalo a un comprador, pidiéndoles que actúen como un «comprador secreto».

Los adversarios hacen que el comprador verifique el servicio de transferencia de dinero en la tienda, como Western Union o MoneyGram, por enviando parte del dinero que recibió el comprador o comprando tarjetas de regalo y enviando fotos de ellos a los adversarios. En este punto, el comprador es libre de gastar el resto del dinero en sí mismo. Eventualmente, sin embargo, el banco se da cuenta de que el cheque es falso y el comprador queda con un agujero masivo en su cuenta bancaria. Los atacantes se llevan un buen regalo de la víctima.

¿Suena demasiado complicado? No se preocupe, los adversarios también siguen atentos a sus correos electrónicos y anuncios maliciosos.

«Simplemente ver la página [maliciosa] es suficiente para comprometer su máquina», dijo Williams en el programa de Deal. “Pero abrir un archivo adjunto es obviamente muy peligroso. Además, hay facturas falsas, cupones falsos, enlaces a sitios para obtener un trato especial ”.

https://www.ktvu.com/video/626615

Puede escuchar el programa completo aquí . El segmento de Williams comienza alrededor de la marca de las 8:05.

Otra técnica común que usan los adversarios son los sitios web de errores tipográficos para minoristas populares. Apareciendo en KTVU-TV en California, el investigador de Talos Matt Valites utilizó el ejemplo de Nike. Si un comprador quisiera comprar algunos zapatos, generalmente iría a Nike [.] Com. Pero los atacantes pueden intentar utilizar URL sorprendentemente similares, como Niek [.] Com, para engañar a los usuarios haciéndoles creer que están en el sitio real.

Pero cuando el comprador ingresa su información de inicio de sesión o número de tarjeta de crédito para comprar algo, los atacantes simplemente roban su información.

«En lugar de hacer clic en [estos enlaces], intente ir directamente al sitio web y escriba la URL del sitio web que está tratando de visitar», dijo Valites. Puede ver su segmento completo a continuación.

 AQUÍ HAY OTROS CONSEJOS PARA EVITAR ESTAFAS DE COMPRAS NAVIDEÑAS:

  • Solo descargue aplicaciones de tiendas de aplicaciones oficiales y de confianza como Google Play Store y iOS App Store. 
  • Busque aplicaciones que soliciten permisos sospechosos, como el acceso a sus mensajes de texto, contactos, contraseñas almacenadas y funciones administrativas.
  • Algunas aplicaciones maliciosas intentarán enmascararse como una versión legítima de la que podría estar buscando. Los signos de estas aplicaciones incluyen mala ortografía y gramática en las descripciones e interfaces de la aplicación, falta de rendimiento de alta calidad y un contacto de desarrollador que utiliza un servicio de correo electrónico gratuito (como @ gmail.com).
  • Evite hacer clic en correos electrónicos no solicitados. Asegúrese de suscribirse a propósito a cualquier correo electrónico de marketing que reciba de los minoristas antes de abrirlo.
  • Use un bloqueador de anuncios localmente en su navegador. Esto a menudo bloqueará cualquier campaña de publicidad maliciosa que tenga como objetivo capitalizar a los compradores que buscan ofertas.
  • Intente utilizar servicios de pago como Google Pay, Samsung Pay y Apple Pay. Estos servicios usan tokenización en lugar del “Número de cuenta principal” (el número de su tarjeta de crédito), lo que hace que su transacción sea más segura.
  • Use contraseñas complejas que sean únicas, por sitio. Los atacantes suelen reutilizar las contraseñas como una forma de comprometer varias cuentas con el mismo nombre de usuario. Use un bloqueador de contraseñas si tiene dificultades para crear y recordar contraseñas seguras.
  • Escriba manualmente las URL de los sitios que desea visitar en lugar de hacer clic en los enlaces. 
  • Utilice la autenticación de dos factores para iniciar sesión en su cuenta de correo electrónico para evitar el acceso no autorizado.
The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.