Inmigración en 2025: promesas de Trump versus realidad legal POR LAUREN EAGAN A medida que Donald Trump se prepara para un… Lo que debe saber sobre la temporada de COVID y gripe Este invierno ¿Es COVID-19 o gripe 2024? Dado que ambos virus plantean problemas de… La NFL nombra a los ocho finalistas para los premios “NFL Latino Youth Honors 2024” La National Football League, en asociación con la Fundación Herencia Hispana (Hispanic… Ocho candidatos se presentan a las elecciones generales del Concejo Municipal Ocho candidatos se presentaron para postularse para escaños del Concejo Municipal de… Homicidio resuelto después de casi 50 años La Unidad de Casos sin Resolver de la Policía de Oklahoma City…

Cualquiera puede ser víctima de un ciberdelito Esto es lo que debes saber

Cualquiera puede ser víctima de un ciberdelito  Esto es lo que debes saber

Incluso el experto en ciberseguridad más hábil puede ser presa de los intentos de phishing increíblemente sofisticados de hoy en día.

El phishing puede tener lugar de varias maneras, pero reconocer estos "señuelos" es una forma poderosa de desenmascarar a los ciberdelincuentes:

Phishing: El phishing tradicional se presenta en forma de correo electrónico fraudulento que anima a los destinatarios a hacer clic en un enlace y proporcionar datos personales. A menudo, las líneas de asunto están diseñadas para atraer al receptor con un titular interesante, un tema oportuno o una solicitud urgente.

Smishing: Un atacante envía un mensaje de texto solicitando al destinatario que haga clic en un enlace o llame a un número para obtener más información. Si se hace clic en el enlace, el usuario descarga software malicioso en su teléfono.

Vishing: Un atacante utiliza el teléfono, o la voz, para obtener acceso a información confidencial para obtener ganancias financieras. El delincuente generalmente se hace pasar por alguien que no es, como otro empleado, una persona de soporte técnico o alguien que representa a una agencia gubernamental.

Quishing: Un atacante crea un código QR falso y lo utiliza para dirigir a las víctimas a un sitio web malicioso que les pide que introduzcan su información personal o financiera.

En última instancia, la forma más fácil para que un ciberdelincuente robe su información es engañarlo para que la comparta. Sus comunicaciones fraudulentas a menudo parecerán oficiales y parecerán provenir de una fuente confiable. Sin embargo, hay señales de advertencia a las que hay que prestar atención. Haz una pausa y hazte las siguientes preguntas antes de responder:

¿Conoces a la persona que te envió el mensaje? La fuente de un correo electrónico o mensaje de texto se puede falsificar fácilmente, haciendo que parezca que una solicitud proviene de alguien que conoces. Si algo parece estar mal o si el remitente pide dinero o información personal, comunícate con él a través de un canal diferente al mensaje original para confirmar que el mensaje proviene de él.

¿El mensaje crea un sentido de urgencia? Los delincuentes a menudo intentarán apresurarlo para que tome una decisión imprudente. Un ejemplo de un mensaje de este tipo puede decir: "confirme sus datos de inicio de sesión en las próximas 24 horas utilizando el enlace a continuación o su cuenta será suspendida". Tómese siempre el tiempo necesario para pensar en su respuesta y confirmar la legitimidad.

¿La oferta parece demasiado buena para ser verdad? Trata cualquier mensaje que anuncie que has ganado dinero, un premio o la oportunidad de comprar un artículo con un descuento significativo como sospechoso.

¿El mensaje le pide que haga clic en un enlace o abra un archivo adjunto? Tenga especial cuidado con los correos electrónicos de personas u organizaciones que no conoce que le instan a hacer clic en un enlace o abrir un archivo adjunto. Si lo hace, puede provocar la instalación de malware en su dispositivo.

¿La llamada telefónica solicita información personal o financiera de la cuenta? Si recibes una llamada que simplemente no se siente bien, confía en tus instintos. Cuelgue y llame a la línea de servicio al cliente desde el sitio web oficial de la empresa.

¿El mensaje te pide que escanees un código QR? A medida que los códigos QR se vuelven más comunes en las transacciones diarias, utilice estos consejos cuando escanee un código:

• Primero, verifique que el código QR no haya sido manipulado, como una pegatina colocada encima del código original.

• Verifique la URL para asegurarse de que el código lo esté enviando al sitio deseado y que el sitio parezca auténtico. Busca errores tipográficos o letras fuera de lugar.

• Tenga cuidado al ingresar información en un sitio al que se accede a través de un código QR y evite realizar pagos; Introduce manualmente una URL segura para completar un pago.

• No descargue una aplicación desde un código QR. En su lugar, busque la aplicación a través de la tienda de aplicaciones de su dispositivo.

• Si recibes un código QR de alguien que conoces, comunícate con él a través de un número o dirección conocida para verificar que te haya enviado el código.

Para obtener más información sobre las mejores prácticas de ciberseguridad, visita el Centro de Seguridad y Privacidad de PNC Bank en pnc.com.

No asumas que tus conocimientos tecnológicos te protegerán de los ciberdelitos actuales. Frente a estafas cada vez más sofisticadas, una onza de prevención puede ser de gran ayuda para protegerse. (StatePoint)

ENGLISH:

Anyone Can Be a Victim of a Cybercrime. Here’s What to Know

Even the most skilled cybersecurity expert can fall prey to today’s incredibly sophisticated phishing attempts.

Phishing can take place in a variety of ways, but recognizing these “lures” is a powerful way to defang cybercriminals:

Phishing: Traditional phishing comes in the form of a fraudulent email that encourages recipients to click on a link and provide personal data. Often the subject lines are designed to entice the receiver with an interesting headline, timely topic or urgent request.

Smishing: An attacker sends a text prompting the recipient to click a link or call a number for more information. If the link is clicked, the user downloads malicious software to their phone.

Vishing: An attacker uses the telephone–or voice–to gain access to sensitive information for financial gain. The criminal usually poses as someone they are not, such as another employee, technical support person or someone representing a government agency.

Quishing: An attacker creates a fake QR code and uses it to direct victims to a malicious website that prompts them to enter their personal or financial information.

Ultimately, the easiest way for a cybercriminal to steal your information is to trick you into sharing it. Their fraudulent communications will often look official and appear to have come from a trusted source. However, there are warning signs to watch out for. Pause and ask yourself the following questions before responding:

Do you know the person who sent you the message? The source of an email or text can easily be forged, making it seem that a request is coming from someone you know. If something seems off or if the sender is asking for money or personal information, contact them through a different channel than the original message to confirm the message came from them.

Does the message create a sense of urgency? Criminals will often try to rush you into making an unwise decision. An example of such a message may read, “confirm your login details in the next 24 hours using the link below or your account will be suspended.” Always take the time necessary to think through your response and confirm legitimacy.

Does the offer seem too good to be true? Treat any messages announcing you’ve won money, a prize or the opportunity to purchase an item at a significant discount as suspicious.

Does the message ask you to click on a link or open an attachment? Be particularly wary of emails from people or organizations you don’t know urging you to click on a link or open an attachment. Doing so can lead to malware being installed on your device.

Does the telephone call ask for personal or financial account information? If you receive a call that just doesn’t feel right, trust your instincts. Hang up and call the customer service line from their official company website.

Does the message ask you to scan a QR code? As QR codes become more common in daily transactions, utilize these tips when scanning a code:

• First, check to determine that the QR code has not been tampered with, such as a sticker placed on top of the original code.

• Check the URL to make sure the code is sending you to the intended site and that the site looks authentic. Look for typos or misplaced letters.

• Exercise caution when entering information on a site accessed via a QR code and avoid making payments; manually enter a secure URL to complete a payment.

• Do not download an app from a QR code. Instead, search for the app via your device's app store.

• If you receive a QR code from someone you know, reach out to them through a known number or address to verify that they sent you the code.

To learn more about cybersecurity best practices, visit PNC Bank’s Security & Privacy Center at pnc.com.

Don’t assume your tech savviness will protect you from today’s cybercrimes. In the face of increasingly sophisticated scams, an ounce of prevention can go a long way in helping you to protect yourself. (StatePoint)

Comentar con Facebook

Comentar

Los campos obligatorios estan marcados con *

0 Comentarios

Noticias Relacionadas

Compartir