Phishing ido: 5 términos de seguridad que usted necesita saber
Mantener el control de su seguridad y privacidad en línea es complicado. Cuando usted está tratando de averiguar cuál es la mejor suite de seguridad en línea para proteger su equipo y datos, también se tiene que conseguir su cabeza en torno a las amenazas planteadas por el malware, correos electrónicos no deseados, y robo de identidad.
Para ayudarle a apreciar estas amenazas, hemos compilado una lista de los cinco términos más comunes de seguridad en línea.
Phishing: No varilla Obligatorio
Quizás el término más importante que tiene que ser consciente de en el mundo de la seguridad digital es el “phishing”. Básicamente se trata de una estafa básica, realizado en línea, e implica el estafador haciéndose pasar por una entidad de confianza en el correo electrónico, a través de mensajería instantánea o por teléfono. Su objetivo es reunir la mayor cantidad de información acerca de usted como sea posible, con el fin de hacer su trabajo más tarde haciéndose pasar por usted más fácil.
Sí: esta es la herramienta principal en el arsenal del ladrón de identidad, una técnica que puede vaciar cuentas bancarias y vidas ruina.
que dibujo en la red de engaño es por lo general un mensaje de correo electrónico que parece auténtico. Esto puede tener un archivo adjunto que lleva una carga útil de malware, que usted está obligado a abrir e instalar (tal vez un keylogger comenzará a grabar cada pulsación posterior).
Lo más probable, sin embargo, es que el correo electrónico de aspecto oficial (tal vez haciéndose pasar por un banco, tienda en línea, o servicio de pago como PayPal) Le pedirá que haga clic en un enlace que te lleva a un sitio web. Una vez más, se trata de una falsificación, y se utilizará para registrar los datos introducidos (normalmente un nombre de usuario y contraseña).Hacer pagos en línea - 5 PayPal alternativas a considerarHacer pagos en línea - 5 PayPal alternativas a considerarPayPal es la mejor y más seguro método de hacer pagos en línea? Nos fijamos en 5 alternativas de PayPal que usted debe considerar.Lee mas
El phishing puede ser evitado por no hacer clic en enlaces en correos electrónicos sospechosos. Si los correos electrónicos no son inmediatamente sospechoso, entonces simplemente no haga clic en enlaces en correos electrónicos inesperados de los bancos, tiendas, servicios de pago, tarjetas de crédito, e incluso los servicios públicos. Basta con abrir una nueva pestaña en el navegador, escriba la dirección web, y entrar de esa manera. Una vez dentro, podrás confirmar si el mensaje es legítimo o no. También debe emplear herramientas anti-keylogging.
Los bancos en línea no le pedirán sus credenciales u otra información personal por correo electrónico. Tenga esto en cuenta para vencer phishing.
Es su PC en un botnet?
Si el equipo forma parte de un ejército de zombies o botnets, lo más probable es que no se sabe. Utilizando un modelo de computación distribuida, las redes de bots son grupos de equipos que han sido cooptado para reenviar mensajes de spam y virus a otros ordenadores en Internet.
Botnets también se pueden utilizar para dirigirse a ordenadores o servidores específicos, que pueden dar lugar a un ataque de denegación de servicio (DDoS) que puede golpear a un sitio fuera de línea.
Kaspersky Labs y Symantec han afirmado tanto por separado que las botnets suponen una mayor amenaza a la seguridad en línea y la seguridad de los virus o los gusanos, pero la protección de su hardware de ser arrastrados a un ejército de zombies que causa estragos en otros equipos es relativamente simple.
En primer lugar, asegúrese de que su PC está actualizado. Esto esencialmente significa abandonar arcaicos sistemas operativos como Windows XP y Vista y actualización al sistema operativo más adecuado para su hardware. Una vez hecho esto, instale un servidor de seguridad secundario y un / herramienta anti-malware de antivirus, tales como Malwarebytes Antimalware. También puede utilizar un conjunto completo de seguridad de Internet para cubrir ambas necesidades con una única instalación. PC se pueden zombified través de un puerto sin protección, tal vez controlado por un troyano que se encuentra a la espera de la activación.¿Qué Free Firewall para Windows es mejor para usted?¿Qué Free Firewall para Windows es mejor para usted?Ponemos énfasis en antivirus y de eliminación de malware, pero no ignoramos cortafuegos. Vamos a echar un vistazo a los mejores servidores de seguridad para Windows, gratuita, comparando la facilidad de instalación, facilidad de uso y la disponibilidad de características.Lee mas
Dominio y sitio web de suplantación
La falsificación de dominios es el arte de proporcionar un nombre de dominio que parece auténtico, pero en realidad lleva al usuario a un sitio web de estafa. Tal ejemplo podría ser:
bankname.signinhere.com/login
o
1.bankname.securesignin.com
URL puede parecer complicado, pero en realidad no lo son. Una vez que entienda que todo antes y después del .com (o .net, .org, etc.) se refiere a una carpeta en un servidor web, y que la sección media de domainname.com es el nombre de dominio, debe ser obvio que la suplantación de identidad se lleva a cabo mediante la presentación de un nombre reconocido en la barra de direcciones, pero sólo en la posición incorrecta.
La falsificación de dominios necesita un poco más de esto, sin embargo. Para completar la ilusión, gráficos genuinos se cultivan a partir de sitios web legítimos, y se utilizan junto con CSS para presentar un clon convincente del sitio que piensa que está visitando. Esto podría lograrse utilizando un probador de penetración, como se muestra aquí:
Vídeo: Medcezir 51 Bölüm Sub Español HD
sitios web falsificados se utilizan normalmente en conjunción con el phishing y los datos personales que se introduce posteriormente a continuación, puede ser utilizado por los estafadores para clonar identidades digitales, tal vez utilizando sus datos para crear una cuenta bancaria, sacar un préstamo, obtener una tarjeta de crédito, etc. .
¿Se le ha Pharmed?
Pharming es un método alternativo de redirección. En lugar de confiar en el destino haciendo clic en un enlace a la URL falsa, que utiliza el malware para actualizar el archivo hosts. Esto significa que cuando se introduce una URL legítima, el navegador se desviará a la ubicación preferida por el estafador. secuestradores de navegador usan actualizaciones en el archivo hosts, también.¿Cómo puedo detener el malware de la reorientación de mis búsquedas en la web?¿Cómo puedo detener el malware de la reorientación de mis búsquedas en la web?El archivo Hosts de Windows se utiliza para asignar nombres de host a direcciones IP. Pero es a menudo el caso de que se modificó por el malware, a menudo con consecuencias nefastas para el usuario final. He aquí cómo usted puede recuperar ...Lee mas
herramientas anti-malware se pueden utilizar para detectar software malicioso diseñado para añadir entradas a los anfitriones Archivo- una suite de seguridad completa de Internet (tales como Bitdefender) Debe ser capaz de detectar estos cambios. Tú también puedes comprobar el fichero manualmente los anfitriones.
Spam y SPIM
Usted probablemente conoce el spam. Es el nombre dado a la avalancha de correos electrónicos no solicitados que recibimos sobre una base horaria, ya menudo puede contener software malicioso o enlaces para facilitar la suplantación de identidad.
Correo no deseado recibe su nombre del famoso sketch de Monty Python, en el que prácticamente la única cosa en el menú en un café “cuchara de grasa” es spam, spam y más spam.
Pero, ¿estás consciente de SPIM?
Esta es una concatenación de tres palabras, “correo no deseado” y “mensajería instantánea”. Usted probablemente puede ver dónde va esto. La mensajería instantánea ha sido durante mucho tiempo una vía para que los estafadores para orientar usuarios- los viejos tiempos de Windows Messenger y Microsoft Instant Messenger dado lugar a una avalancha de mensajes de spam y solicitudes de contacto no solicitados. Ya que Microsoft compró Skype, Este servicio también se ha encontrado un medio de destino para los mensajes SPIM. Snapchat, WhatsApp y otros servicios de mensajería actuales también están sujetos a dichas transmisiones.
SPIM mensajes son casi siempre enviados por redes de bots. Se pueden evitar mediante la reducción de su exposición a los servicios de mensajería y la garantía de la configuración de seguridad de los mensajeros instantáneos utilice estén configurados correctamente. Skype tiene una gran selección de opciones de privacidad que usted debe utilizar.Utilice esta configuración de privacidad de Skype para proteger la cuentaUtilice esta configuración de privacidad de Skype para proteger la cuentaEs su cuenta de Skype seguro? ¿Tienen las mejores opciones de privacidad configurado en su escritorio o aplicación móvil de Skype? Nos fijamos en cómo proteger su cuenta cuando se utiliza el servicio de VoIP populares.Lee mas
Se ha encontrado usted una víctima de cualquiera de estos métodos para estafar a usted? Queremos saber de usted - nos dice al respecto en los comentarios.