No caiga falta de los estafadores: una guía para ransomware y otras amenazas
Vídeo: Estafadores amenazan de muerte a mujer de 95 años
Hay personas que ganan millones de oponerte a su ordenador. Cada clic y el correo electrónico que puede traer al alcance de ellos. ¿Cómo se protege a sí mismo? Al aprender qué técnicas que utilizan y lo que pueden hacer con ellos. Aquí está su guía a ransomware y las otras amenazas que pueden surgir.
ransomware
Ransomware es cualquier pieza de software que exige que se paga un precio antes de poder desinstalarlo o acceder a su otro software. Se mantiene el buen funcionamiento de su equipo como rehenes de un rescate.
Ransomware puede ser tan simple como una ventana que dice que tienes un virus u otro software malicioso en su ordenador. Entonces va a decir que tienen el único antivirus que puede deshacerse de él y que van a vender a usted por sólo $ 19.95 - introducir los datos de su tarjeta de crédito aquí. A continuación, realizar cargos fraudulentos en su tarjeta de crédito y todavía tendrán el virus. En términos generales, no pagar el rescate. Echa un vistazo a nuestro artículo sobre superando ransomware y cómo eliminarla para algunas sugerencias.No pagan - Cómo vencer ransomware!No pagan - Cómo vencer ransomware!Imagínese que alguien apareció en la puerta y dijo: "Hey, hay ratones en su casa que usted no conoce. Danos $ 100 y nos desharemos de ellos." Este es el ransomware ...Lee mas
No es una pieza muy mal de ransomware llamada cryptolocker. No hay ninguna esperanza para las personas cuyos ordenadores se infectan con él. El ransomware cifra sus archivos el momento en que se abre, haciéndolos inútiles para usted sin la clave para descifrarlo. Ellos te venden la clave de trescientos dólares.
Una vez que ve que tiene cryptolocker en su ordenador, desconecte el equipo de la red. Desconecte el cable de red y apagar la tarjeta WiFi. No use nada para eliminar cryptolocker todavía - se habrá dejado de cifrado de archivos - sin embargo, tiene que decidir si va a pagar el rescate para obtener la clave de descifrado.
Si se quita cryptolocker, usted no será capaz de pagar el rescate para obtener sus archivos descifrados. Recomendamos no pagar el rescate - que les anima a llegar a más estafas, pero la decisión es suya. A veces funciona, a veces no lo hace. Una vez que haya tomado su decisión y las medidas adoptadas, se puede utilizar Malwarebytes para eliminarlo.
La mejor cosa que hacer es seguir estos medidas para evitar que usted se queda pegada con cryptolocker. Asimismo, consulte nuestro libre de libros electrónicos Una guía para PC universal Seguridad.Cryptolocker es el más asqueroso malware siempre & Esto es lo que puede hacerCryptolocker es el más asqueroso malware siempre & Esto es lo que puede hacerCryptolocker es un tipo de software malicioso que hace que su ordenador totalmente inutilizable mediante el cifrado de todos los archivos. A continuación, exige un pago monetario antes de devolver el acceso a su computadora.Lee mas
Las llamadas de Soporte Técnico falsa
Algunas amenazas informáticas se presentan en forma de una llamada telefónica. Esto se conoce como Ingeniería social en el mundo de la seguridad, y hay cosas que puede hacer para protegerse de la ingeniería social. Esto se basa en que la víctima no ser muy conocedores de la computadora. La estafa es el actual Falso soporte técnico de Microsoft Tech llamada. Usted recibe una llamada de alguien que le dice que su equipo envió ellas cuenta de que tiene un problema. Se le puede decir que sea un técnico certificado de Microsoft o que son un socio de Microsoft. Algunos dirán que están llamando de Microsoft.
La persona que le pedirá que instalar una aplicación. La aplicación es una puerta trasera en el equipo que les permite hacer lo que quiera con él. A continuación, se le pedirá que pagar ellos. Si se niega, dicen que tendrán que deshacer su ayuda. Cuando se les paga, hacen cargos fraudulentos en su tarjeta de crédito. Si esto sucediera a usted, nosotros tenemos ayudar para que después de ser víctimas de la estafa de soporte técnico.¿Qué debe hacer después de caer en una estafa soporte de TI falso?¿Qué debe hacer después de caer en una estafa soporte de TI falso?Buscar "estafa apoyo falsa tecnología" y comprenderá que es muy común en todo el mundo. Algunas precauciones sencillas después del evento podría ayudar a sentirse menos de una víctima.Lee mas
Suplantación de identidad
El phishing es una manera geeky de decir la pesca - al igual que en las personas que capturan información valiosa. El cebo es una lectura mensaje que tiene que actualizar datos de la cuenta para continuar el uso de un servicio. La estafa de phishing populares actual se basa en Netflix.
Vídeo: Cuídese de los 'Hackers' y de otras estafas
En esta versión de la estafa, un correo electrónico le pide que inicie sesión en su cuenta de Netflix. A continuación, haga clic en el enlace e introducir su nombre de usuario de Netflix y password.Then que se envían a un sitio diciendo que su cuenta de Netflix se ha suspendido y hay que llamar a un número de teléfono gratuito para recibir asistencia.
Al llamar al número de teléfono gratuito, tienen que descargar una actualización para Netflix que es sólo una puerta trasera en el ordenador. Ahora el estafa Microsoft Soporte Técnico se lleva a cabo.¿Qué hay de Soporte Técnico falso & Por qué no debe confiar en todo lo que se ve en Google¿Qué hay de Soporte Técnico falso & Por qué no debe confiar en todo lo que se ve en GoogleEstás sentado en su casa, ocupándose de sus cosas. De repente, suena el teléfono. Usted toma, y es Microsoft (o Norton, o Dell, o ...). En concreto, se trata de un ingeniero de soporte, y que le preocupa - que se trate de ...Lee mas
Para ayudar a evitar estas estafas, activar la detección de phishing de su navegador. La mayoría de los navegadores vienen con esta característica activada, pero comprobar que para estar seguro, y actualizar su navegador a menudo.
Si no está seguro de si un enlace es seguro, hay sitios que le ayudarán a identificar si el enlace es seguro o sospechoso. Si se le pide que llame a un número de teléfono gratuito, hacer una búsqueda en Internet sobre el número. Hay sitios dedicados al seguimiento de los estafadores telefónicos y los números de teléfono que utilizan. Si desea ser informado de forma proactiva, siga los sitios que informan sobre las nuevas tendencias de malware, como el blog de Malwarebytes`.
IO ciberataques
IO es la inicialización para el término yonternet oF Things. ¿Cuál es la Internet de las cosas? Es la extensión de Internet en los dispositivos que la mayoría no considera que las computadoras. Es todos los dispositivos que el sistema se puede conectar a la red de almacenamiento a- adjunto, impresoras inalámbricas, televisores inteligentes, refrigeradores, termostatos, y las bombillas. En el Internet de las cosas, estos son todos los puntos de ataque ahora.¿Cuál es la Internet de las cosas & ¿Cómo afectará a nuestro futuro [Explica MakeUseOf]¿Cuál es la Internet de las cosas & ¿Cómo afectará a nuestro futuro [Explica MakeUseOf]Parece que hay nuevas palabras de moda que hacen estallar y muriendo con cada día que nos pasa, y "Internet de las Cosas" sólo pasa a ser una de las ideas más recientes que ...Lee mas
Recientemente, un ataque de denegación de servicio fue lanzado el uso de más de 100.000 dispositivos que son capaces de enviar correos electrónicos. La mayoría de la gente no tenía idea de que algunos de estos dispositivos podría enviar correo electrónico, y mucho menos ser alcanzado por otra persona en Internet. De acuerdo con Proofpoint, la empresa de seguridad que destapó esta situación, la mayor parte del correo electrónico fue enviado, “... por los aparatos de consumo diario tales como routers comprometidos casa-redes, centros multimedia, televisores conectados y al menos un refrigerador.”
El siguiente documental, “Un regalo para los hackers”, es un reloj de mosto. Está a sólo 30 minutos de duración. Pasa a través de algunos de los problemas con los diferentes dispositivos y los intentos de abordar los problemas con las empresas que fabrican los productos conectados a la red.
¿Qué puede hacer para ayudar a prevenir sus cosas de ser tomada? Asegúrate de tener sólido de seguridad configurada en el enrutador y esos otros dispositivos. Leyendo y siguiendo los manuales también va un largo camino hacia la protección.Cómo proteger su conexión de red inalámbricaCómo proteger su conexión de red inalámbricaLee mas
Aplicaciones potencialmente no deseados
PAGotentially TNwanted UNplicaciones, o aplicaciones no deseadas, son programas que se instalan en el ordenador junto con otros programas, por engaño o ignorancia. La aplicación no deseada podría ser una pieza de software que no duele nada, pero que realmente no quieren o necesitan. También podría ser un software que abre su computadora a cualquiera. Estas aplicaciones no deseadas pueden venir de hacer clic en anuncios que están diseñados para parecerse a las notificaciones desde el ordenador, o pueden provenir de que lleva a cuestas en una instalación de software que le quería.
Para los anuncios, a veces se hacen de modo que incluso al hacer clic en el x para cerrarla puede iniciar el camino download.The que lidiar con eso es que cerrarlos utilizando la combinación de teclas Alt + F4. Que cierra la ventana inmediatamente.
Un ejemplo de instalación del software que lleva a cuestas es de Conduit gratuito de búsqueda proteger el software, que puede quedar instalado junto a uTorrent por ejemplo. No es malo software, pero es probable que sea algo que no desea o necesita. Sin embargo, es tan fácil simplemente haga clic en el botón Aceptar Oferta a medida que avanza el proceso de instalación uTorrent. Reducir la velocidad y tomar algún tiempo para leer lo que estás haciendo clic en.
Vídeo: Estafa Asiéndose Pasar de Movistar
Si usted es consciente de que va a instalar, y que son conscientes de que la empresa que le pidió que instalar que está tratando de hacer un poco de dinero extra con él, entonces no es necesariamente una mala cosa. En el caso de uTorrent - un cliente de torrent muy querido - alguien tiene que pagar las facturas para mantener su desarrollo.
Amenazas de teléfonos inteligentes
Debido a la forma relativamente nuevos teléfonos inteligentes son y la complejidad de sus sistemas operativos y hardware, las amenazas a los teléfonos inteligentes podrían ser un nuevo artículo entero. No son los típicos problemas que afectan a los ordenadores portátiles y teléfonos inteligentes por igual, así como aplicaciones tengan acceso a las cosas que realmente no necesitan, compras en la aplicación es demasiado fácil de hacer, agujeros en el firmware, que permite la manipularse, y así sucesivamente.4 Los riesgos de seguridad smartphone a tener en cuenta4 Los riesgos de seguridad smartphone a tener en cuentaParece que hay una especie de malestar general entre los usuarios - la comprensión de la tecnología y los usuarios de todos los días por igual - que debido a que el equipo cabe en el bolsillo, no puede estar infectado por malware, troyanos, ...Lee mas
La última noticia es que hay una avión no tripulado desarrollado que pueden robar fácilmente toda su información mientras se piensa que sólo esté utilizando el teléfono. Se engaña a tu teléfono haciéndole creer que se está conectando a un punto de acceso WiFi que se ha utilizado en el pasado. A medida que su datos pasan a través de él, el avión no tripulado toma lo que quiera.
Entonces, ¿cómo se puede proteger contra todo eso? Utilice los métodos básicos descritos en el libro electrónico gratuito, Una guía para PC universal Seguridad. Tomar los mismos pasos que le tomaría si estuviera banca con su teléfono y cifrar los datos del dispositivo.5 Vital Consejos de seguridad para smartphone más inteligente Banca5 Vital Consejos de seguridad para smartphone más inteligente BancaA medida que los teléfonos inteligentes se han vuelto más capaces, muchas personas han comenzado a utilizar como herramienta de banca, e inicio de sesión a una cuenta bancaria en el Go es mucho más fácil y más rápido a través de datos móviles que cualquier ...Lee mas
la comida para llevar
El hecho de que ahora sabe estas cosas es bueno. Usted sabe que hay malos por ahí, pero también se sabe que hay unos buenos chicos por ahí que le ayuda también. Que ha aprendido un poco más, y eso es bueno. Sólo frenar y comenzar a prestar atención. No se desanime. Deben ser estimuladas y poder.