5 AMENAZAS TERRORÍFICAS QUE
ASUSTAN A LOS USUARIOS DESPROTEGIDOS
ESET Latinoamérica brinda una lista de las principales amenazas que horrorizan a los usuarios en época de Halloween.
ESET Latinoamérica brinda una lista de las principales amenazas que horrorizan a los usuarios en época de Halloween.
Con la llegada de Halloween, muchas amenazas se valen
del pánico de los usuarios para lograr su cometido. Estos ataques cuentan con
el hecho de que los usuarios más desprevenidos caigan en la trampa y hagan
clic, descarguen un archivo o ingresen a sus datos.
A continuación, el Laboratorio de Investigación de
ESET Latinoamérica, compañía
líder en detección proactiva de amenazas, presenta 5 tipo de amenazas terroríficas que intentan
asustar a los internautas:
#1 Los temibles productos mágicos para perder peso
Los scams utilizan técnicas de propagación como
increíbles promociones, cupones "exclusivos” que se viralizan por redes
sociales, descuentos y regalos a quienes contestan encuestas, etc. Se debe
estar muy atentos para identificar las señales de que un sitio o un correo son
falsos. Los
usuarios que hacen clic sin pensar en las consecuencias, caen en engaños y
terminan propagándolos. Así que cuando ofrezcan asombrosos regalos, productos
mágicos para perder peso y fabulosas promociones, lo más recomendable es estar
alerta para detectarlos y evitar ser víctima.
#2 Las horripilantes estafas de soporte técnico
Este tipo de fraude es muy básico y simple. El
estafador llama a la víctima por teléfono para desorientarla, y la persuade de
que tiene un problema en el equipo y debe pagarle a la supuesta empresa que le está
llamando para que lo solucione en forma remota. De este modo, puede llegar a
acceder a la información de la víctima e inclusive instalar un software
malicioso. La mejor manera de evitar este tipo de problemas es no otorgarle el acceso a la PC a nadie
en quien no se pueda (o no se debería) confiar.
#3 El espeluznante robo de identidad
El robo de identidad ha sido siempre preocupante ya
que los datos usurpados suelen ser utilizados para cometer fraudes o estafas.
Existe mucha información que suele ser asociada a las personas, como direcciones de correo electrónico, perfiles de redes sociales, e
información de juegos o banca en línea, que es de interés para cibercriminales;
adueñarse de estos datos puede representar un beneficio económico. Una combinación de herramientas de seguridad y buenas
prácticas, junto con la educación y concientización, son fundamentales para protegerse de estas amenazas.
#4 El aterrador negocio de los clics
Una de las amenazas más temidas es el spam, esos
correos electrónicos que llenan a la bandeja de entrada y ofrecen desde
servicios de alojamiento gratuitos en la nube hasta pastillas contra la
calvicie. Por lo general, estos mensajes vienen de empresas legítimas que
buscan dar a conocer sus productos y servicios. Por ello, es necesario que el
usuario sea cuidadoso con dónde hace clic ya que podría estar dirigiéndose a
sitios que busquen robar información personal o incluso descargar algún tipo de
contenido malicioso en su computadora.
#5 El fantasma del scareware
El scareware (programas intimidatorios) es un
software que intenta asustar y engañar al usuario para que tome un curso de
acción determinado. El más común es el que se hace pasar por un producto
antivirus que muestra una advertencia sobre problemas de seguridad presentes en
el equipo, con el objetivo de que las personas que caen en el engaño, les
paguen a los estafadores o descarguen códigos maliciosos desde la red. En el
caso de algunos tipos de scareware con desarrollo más siniestro, cuando no
logran asustar a los usuarios para que hagan una compra insensata, recurren a
tácticas de ransomware y exigen el pago de una suma bajo una amenaza más
evidente.
Ninguna de estas amenazas logrará asustar a los
usuarios si siguen los consejos y aplican buenas prácticas como usar una solución de seguridad y mantener el software actualizado. ¡Que en este Halloween lo único que dé
miedo sean las películas de terror y no las amenazas informáticas!
Para
más información ingrese a: https://www.welivesecurity.com/la-es
No hay comentarios:
Publicar un comentario