,

Los 10 principales delitos de Internet que debes conocer

Aunque no duele físicamente cuando te ataca un ciberdelito, eso no significa que no sentirás el dolor. Los piratas informáticos y los ciberdelincuentes pueden arruinar fácilmente su cuenta bancaria, obtener préstamos en su nombre o destruir su reputación.

Y debido a que el delito cibernético no es «real» en el sentido físico, la mayoría de las personas han tardado años en comprender el alcance total del daño que inflige. El año pasado, el Centro de Quejas de Delitos en Internet del FBI recibió 467.361 denuncias, unas 1.300 cada día. Las personas y las empresas perdieron la friolera de $ 3.5 mil millones a causa del delito cibernético.

Eso es parte de por qué está viendo tantas más advertencias de delitos en Internet directamente de las agencias federales. Toque o haga clic para ver cómo el FBI alerta a las personas sobre nuevos delitos cibernéticos.

Las agencias gubernamentales y nuestro antivirus solo pueden llegar hasta cierto punto para protegernos del delito cibernético. Saber qué evitar en línea es su mejor defensa. Aquí hay 10 de los delitos de Internet más peligrosos y comunes de los que debe tener cuidado.

1. Suplantación de identidad por voz

Sabe que debe verificar los correos electrónicos y los mensajes de texto que solicitan información como contraseñas o detalles financieros, pero ¿lo piensa dos veces cuando recibe una llamada telefónica que le solicita lo mismo?

Privacidad, seguridad, las últimas tendencias y la información que necesitas para vivir tu mejor vida digital.

Es más fácil que nunca falsificar una llamada a través de la web con la suplantación de identidad por voz, una nueva amenaza emergente. La tecnología de inteligencia artificial solo necesita cinco minutos de la voz de una persona para falsificarla. Solo alimenta el algoritmo con algunas muestras de audio y listo: tienes un extraño motor de texto a voz que suena como una persona real.

Tampoco tienes que ser un genio de la tecnología para hacerlo. Simplemente escriba lo que le gustaría que dijera la voz y listo.

Si recibe una llamada de un compañero de trabajo o de su jefe, preste atención a la pronunciación extraña y los espacios extraños en su discurso. A pesar de sonar como la persona con la que cree que está hablando, muchos motores de texto a voz aún pronuncian las palabras incorrectamente o recortan oraciones para que comiencen y terminen abruptamente.

Incluso si no escucha nada extraño, debe verificar que la llamada sea legítima antes de realizar cualquier acción. Comuníquese con la persona de otra manera, por mensaje de texto, correo electrónico u otra llamada telefónica, para confirmar que la llamada inicial fue legítima.

2. El intercambio de SIM es un asunto serio

Este cibercima es relativamente nuevo, pero los resultados pueden ser devastadores. Los intercambios de SIM ocurren cuando un delincuente intenta eludir la autenticación de dos factores en su cuenta de proveedor de servicios inalámbricos.

Al llamar a su proveedor y proporcionarles algunos datos, el estafador puede cambiar su número de teléfono a una tarjeta SIM de su propiedad, lo que le impide acceder a su propio teléfono para siempre. Ese es solo el primer paso.

Una vez que su número está en la tarjeta SIM del delincuente, eso significa que cualquier 2FA que haya configurado para otras cuentas es nulo y sin efecto. Los piratas informáticos pueden descifrar fácilmente sus cuentas para robar sus datos y dinero sin su conocimiento. Es un esquema complejo y ya está sucediendo en la naturaleza.

A menudo, los ciberdelincuentes pueden intercambiar SIM con la ayuda de la información obtenida de las filtraciones de datos. Si sus datos personales se perdieron en una violación de datos, es posible que hayan terminado en la Dark Web para que los piratas informáticos los utilicen. Toque o haga clic aquí para descubrir cómo protegerse del abuso de datos de Dark Web.

A pesar de lo aterrador que es el intercambio de SIM, no deberías deshacerte de 2FA. Todavía es un obstáculo que los ciberdelincuentes deben superar, y solo los más dedicados pasarán por el problema del intercambio de SIM.

¿Qué puedes hacer? Llame a su proveedor y solicite configurar un PIN adicional para verificar su identidad. También debe proteger su cuenta con respuestas falsas para sus preguntas de seguridad. Los reales son demasiado fáciles de adivinar. Sin embargo, ten cuidado, no olvides lo que elijas o te bloquearán.

Toque o haga clic aquí para ver aún más formas de protegerse contra el intercambio de SIM.

3. Estafas de sextorsión escandalosas

Las estafas de sextorsión involucran a piratas informáticos y ciberdelincuentes que usan fotos personales íntimas como una forma de chantaje. Estas fotos a menudo provienen de violaciones de datos o pirateos de dispositivos, pero algunos programas maliciosos particularmente desagradables pueden grabarlo directamente desde la cámara de su computadora. Toque o haga clic para obtener más información sobre el esquema de sextorsión del sitio porno.

Afortunadamente, las formas más siniestras de sextorsión no son tan comunes. La gran mayoría de los correos electrónicos de sextorsión no son más que intentos de phishing que usan información disponible públicamente (o datos filtrados menos que íntimos) para engañarlo y hacerle creer que el pirata informático realmente tiene videos y fotos de usted.

En realidad, todo son fanfarronadas, pero la amenaza de sextorsión es suficiente para que la gente pague. Incluso hay una cepa de ransomware sextortion que exige fotos de desnudos para desbloquear su sistema. Toque o haga clic aquí para ver cómo funciona.

Si usted es el blanco de una estafa de sextorsión, su mejor curso de acción es simplemente ignorarlo. Responder a los estafadores solo les dará más municiones para atacarte más tarde, que es lo último que quieres hacer.

Si siente que está en peligro, informe el incidente a la línea directa de información del FBI al 1-800-225-5324. La Oficina está actualmente a la caza de sextorsionadores como parte de su misión de ciberdelincuencia.

4. Estafadores de soporte técnico

Si es como la mayoría de los estadounidenses, ha recibido su parte de llamadas automáticas en el último año. Una parte considerable de estos son estafas de soporte técnico que se hacen pasar por empresas familiares como Apple y Microsoft.

Si interactúa con estos «técnicos», lo llevarán a una persecución inútil con su dispositivo que generalmente termina con el pago o con la instalación de malware en su dispositivo. Una vez que ese dinero se ha ido, puede ser difícil o incluso imposible recuperarlo. Toque o haga clic aquí para descubrir una aplicación que le permite demandar a los robocallers.

A pesar de lo perjudiciales que pueden ser estos estafadores desde el punto de vista financiero, en realidad son fáciles de ignorar. Si recibe una llamada o un correo electrónico que dice ser de una importante empresa de tecnología, sea siempre escéptico. Es muy poco probable que Apple esté realmente del otro lado.

Las principales empresas de tecnología nunca se comunican con los clientes con respecto a problemas técnicos y nunca solicitan información personal o pagos por teléfono.

5. SWATing: La perdición de los jugadores

Pregúntale a cualquier jugador y te dirá qué tan acalorada puede llegar a ser la competencia. Además de gritar, una de las peores cosas que un jugador puede hacerle a otro es SWAT.

Este delito cibernético consiste en enviar al equipo SWAT o a la policía a una víctima desprevenida mediante la presentación de un informe policial falso. El informe es una acusación descabellada, como una toma de rehenes, que hace que la policía se presente armada y lista. Cuando suena el timbre, el jugador desprevenido tiene que enfrentarse a los agentes de la ley.

Puede sonar extraño, pero SWATing es real y no es una broma inofensiva. Numerosas víctimas han resultado heridas durante estos eventos y un hombre incluso recibió un disparo.

A pesar de sus graves consecuencias, SWATing se trata como una broma en muchos círculos de juego y los niños son uno de los grupos más fácilmente influenciables. Cuando sus hijos o nietos estén jugando en línea, vigílelos de cerca. Desaliente el troleo o las malas palabras. La buena deportividad es la mejor manera de evitar reacciones inapropiadas de otros jugadores.

También vale la pena repasar algunos procedimientos básicos de seguridad en Internet con sus hijos para mantener la cabeza y el corazón en el lugar correcto. Nuestro contrato tecnológico para niños gratuito para padres e hijos es la manera perfecta de educarlos sobre ciberseguridad. Toque o haga clic aquí para ver cómo su familia puede beneficiarse.

6. Robo de identidad y catfishing

Los ciberdelincuentes usan violaciones de datos y esquemas de phishing por una razón principal: robar las identidades de las personas.

El robo de identidad va más allá de los números de Seguro Social y las cuentas de crédito. Cuando alguien roba credenciales de inicio de sesión personales, datos o fotos, puede intentar hacerse pasar por usted por varias razones nefastas.

Una forma en que un ciberdelincuente puede causar estragos es comprar su información en la Dark Web. Con suficientes bitcoins, un delincuente puede robar su identidad digital y acceder a sus redes sociales y cuentas bancarias. Imagínense lo que podrían hacerle a su reputación y finanzas.

Si sospecha que es víctima de un robo de identidad, llame a sus bancos y avíseles de un posible fraude. También debe considerar congelar su crédito para que nadie pueda abrir cuentas a su nombre. Toque o haga clic aquí para ver los beneficios de un congelamiento de crédito.

Pero a veces los motivos de un ciberciminal no son económicos. Pueden robar algo tan inocente como tus fotos para engañar a otros. Catfishing es un tipo de estafa de citas en la que alguien crea una cuenta usando fotos robadas y finge ser la persona en esas imágenes.

Esto a veces se hace por inseguridad, pero también se puede usar para bajar la guardia de las personas contra delitos más graves como el acecho y el asalto.

A protéjase, mantenga sus cuentas de redes sociales privadas. De esta manera, la única imagen que un catfisher puede robar es tu foto de perfil. Toque o haga clic aquí para conocer la configuración de privacidad de Facebook que necesita cambiar.

7. El fraude de ancianos es un abuso de confianza

Según una investigación de la Instituto Aspen, EE. UU. ha visto un aumento del 400 % en los delitos cibernéticos dirigidos a personas mayores. En conjunto, las víctimas mayores de 60 años perdieron más de $650 millones solo en 2018, y la tendencia no parece estar disminuyendo.

Pero, ¿por qué atacar a las personas mayores? Las razones se reducen a una combinación de conocimiento de las noticias y falta de conocimientos tecnológicos. Muchas personas mayores no son plenamente conscientes de los entresijos de la tecnología digital, lo que facilita que los piratas informáticos y los ciberdelincuentes se aprovechen.

Los ciberdelincuentes a menudo se hacen pasar por entidades confiables como operadores de soporte técnico o incluso como miembros de la familia u organizaciones gubernamentales para ganarse la confianza de una persona mayor.

Y según un estudio de 2018 de PewResearch, más de la mitad de los televidentes de 65 años o más reciben sus noticias principalmente por cable. Esto ayuda a los ciberdelincuentes a aprovechar temores de interés periodístico como la piratería electoral y el coronavirus para propagar malware y estafas dirigidas a personas mayores. Toque o haga clic para ver el último lote de estafas basadas en eventos actuales.

Si usted o un ser querido ha sido víctima de fraude de ancianos, informe el incidente a la línea directa del FBI al 1-800-225-5324.

8. Los ataques por correo electrónico son el pan de cada día de los piratas informáticos

Piensa en todo lo que hay en tu bandeja de entrada. A los piratas informáticos les encanta apuntar a su correo electrónico porque es donde realiza la mayor parte de su negocio en línea. Las cuentas de correo electrónico son tesoros ocultos que incluyen contactos, información personal y credenciales de inicio de sesión para otras cuentas.

Si su cuenta de correo electrónico se ve comprometida, el robo de identidad y las filtraciones de datos son resultados comunes. Además, algunos ataques cibernéticos ni siquiera necesitan piratear su cuenta de correo electrónico para propagar virus. Agregan código malicioso en los archivos adjuntos de correo electrónico, por lo que nunca debe abrir mensajes o archivos adjuntos de alguien de quien no esté 100% seguro.

Para proteger sus cuentas de correo electrónico, configure la autenticación de dos factores. Esto agrega una capa adicional de protección, por lo que incluso si un pirata informático conoce su correo electrónico y contraseña, necesitará su teléfono físico para obtener acceso. Toque o haga clic para aprender cómo configurar 2FA en las cuentas en línea más populares.

9. Ransomware: ¿Quieres llorar al respecto?

El ransomware es un delito cibernético que utiliza sus datos para extorsionarlo por dinero. Es casi exclusivamente un virus que infecta su sistema y bloquea sus archivos para siempre, a menos que pague.

Aunque puede parecer más fácil simplemente pagar el rescate para recuperar el acceso a sus archivos, hacerlo puede ponerlo en mayor peligro. Una vez que un hacker sabe que puede extorsionarte, probablemente lo intentará una y otra vez. Al igual que el gobierno de EE. UU. no negocia con terroristas, usted tampoco debe negociar con ciberdelincuentes.

La mejor defensa contra el ransomware es una copia de seguridad segura en la nube. Estas copias de seguridad no se almacenan en su computadora, por lo que incluso si su dispositivo físico está bloqueado por malware, aún tendrá acceso a esa información importante.

Si está buscando una solución de copia de seguridad en la nube rápida y segura, le recomendamos nuestro patrocinador IDrive. Puede realizar fácilmente una copia de seguridad de todas sus PC, Mac y dispositivos móviles en una sola cuenta. Todas sus copias de seguridad están encriptadas para máxima seguridad y, para empezar, obtiene 5 TB de almacenamiento.

Ahorre la friolera de 90% cuando se registre en IDrive.com y use el código de promoción Kim al finalizar la compra. ¡Eso es menos de $7 por su primer año!

10. Jugando con los grandes: piratería patrocinada por el gobierno

Por supuesto, no podemos mencionar el malware sin mencionar al elefante en la habitación: los piratas informáticos patrocinados por el estado. WannaCry, uno de los programas de ransomware más infames de todos, fue determinado por la inteligencia estadounidense como obra del gobierno de Corea del Norte.

Del mismo modo, los esfuerzos de guerra cibernética de países como Rusia y Arabia Saudita han afectado a varias comunidades e individuos en línea. A principios de este año, los informes de investigación determinaron que el teléfono personal de Jeff Bezos fue pirateado por altos mandos del gobierno saudita. Toque o haga clic aquí para ver cómo lo hicieron.

Aunque suene aterrador, no se puede hacer mucho con los piratas informáticos patrocinados por el gobierno. A diferencia de los ciberdelincuentes independientes, las operaciones cibernéticas extranjeras a menudo se financian con el presupuesto militar de una nación. Esto significa que sus recursos eclipsan enormemente a los de los piratas informáticos convencionales.

Al igual que con el ransomware, las precauciones básicas y la preparación serán de gran ayuda. Pero el surgimiento de piratas informáticos patrocinados por el estado simplemente demuestra que Internet no es el lugar seguro que todos asumimos que es.

X

No se deje atrapar desprevenido. El conocimiento y la copia de seguridad de sus archivos en un servicio en la nube se encuentran entre las mejores defensas que puede implementar. Así que la próxima vez que revise su correo electrónico o responda una llamada de un «técnico de Microsoft», debe borrar el mensaje y colgar el teléfono.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.