6 maneras furtivas de piratas informáticos pueden obtener su contraseña de Facebook

Autor: Judy Howell
Fecha De Creación: 25 Mes De Julio 2021
Fecha De Actualización: 23 Junio 2024
Anonim
6 maneras furtivas de piratas informáticos pueden obtener su contraseña de Facebook - Tecnología
6 maneras furtivas de piratas informáticos pueden obtener su contraseña de Facebook - Tecnología

Contenido


Fuente: Tomajestic / Dreamstime

Para llevar:

Sí, no todo es lo que parece. No importa cuántos amigos tengas, los enemigos también pueden estar acechando allí.

. Lo más probable es que lo odies o alimentes de mala gana tu adicción diaria a las actualizaciones, fotos y publicaciones de tus amigos. Pero mientras los usuarios continúan desarrollando sus vidas en línea, el riesgo de tener toda esa información personal en el ciberespacio continúa creciendo. Claro, muchos hackers hacen poco más que publicar enlaces spam, pero cuando los hackers obtienen acceso a su cuenta, también pueden proporcionarles suficiente información personal para robar su identidad. Entonces, ¿cómo obtienen estos ciberdelincuentes su contraseña? Consulte algunas de las estrategias clave y descubra qué puede hacer para protegerse. (Las estafas también son comunes. Descubra cómo detectar uno de cada 7 signos de una estafa).


Enlaces de phishing

Es naturaleza humana verse obligado a hacer clic en enlaces provocativos. No se sienta mal: los titulares que llaman la atención han existido siempre que las noticias hayan sido una mercancía. Pero hagas lo que hagas, no hagas clic en ellos. Estas actualizaciones exageradas, a menudo sobre celebridades, a menudo son producidas por piratas informáticos que buscan robar su contraseña. Por lo general, funciona así: los usuarios hacen clic en el enlace de suplantación de identidad y luego se les solicita que inicien sesión en un sitio que parece, pero no lo es. En cambio, los nombres de usuario y las contraseñas de este sitio duplicado van directamente a la cuenta de un hacker.

Reduce tu riesgo:

Los enlaces que son tan jugosos que apenas puedes resistirlos son probablemente demasiado buenos para ser verdad, ¡no hagas clic! Si realmente necesitas saber, échale un vistazo en Google. Lo más probable es que su búsqueda revele que el titular del enlace es falso, y su contenido es una estafa.


Phishing de cuenta falsa

Es posible que no recuerdes a todos de tu clase de poli-sci de primer año. No se castigue por eso, y no permita que el deseo de ser cortés lo obligue a agregar personas que no conoce. Cualquiera puede configurar un perfil, y se sabe que los estafadores configuran cuentas diseñadas para parecer que pertenecen al personal en un intento de convencer a los usuarios de que proporcionen información de inicio de sesión por "razones de seguridad". Aún más aterrador, es un tipo de malware conocido como "socialbot". Este programa automatizado crea un perfil y elimina las solicitudes de amistad para obtener acceso a las cuentas de usuario. Y una vez que un amigo falso obtiene acceso a su perfil, corre el riesgo de ser pirateado.

Reduce tu riesgo:

Sí, tal vez ese tipo que crees reconocer realmente estaba sentado una fila atrás, o tal vez la cuenta es falsa. Si debe agregar conocidos, primero consulte sus perfiles. Si no tienes mucho en común, como amigos, escuelas y trabajos, es probable que nunca te hayas conocido. Y nunca le dé sus credenciales de inicio de sesión a nadie. Lo real nunca preguntará.

Piratería de teléfonos móviles

En el primer trimestre de 2016, tenía 1,51 billones de usuarios móviles, de los cuales 989 millones acceden a sus cuentas diariamente, y estos números solo continúan creciendo en todo el mundo. El problema es si los piratas informáticos pueden obtener acceso a su teléfono celular, ya sea mediante el uso de software de espionaje móvil o simplemente retomándolo donde lo dejó, probablemente también puedan hackear su cuenta. (Para obtener más información al respecto, consulte Métodos comunes que utilizan los piratas informáticos para descifrar su teléfono celular).

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Reduce tu riesgo:

Bloquee la acción de pirateo omitiendo descargas de fuentes no confiables, atendiendo a conexiones seguras de Wi-Fi, apagando Bluetooth o Wi-Fi cuando no lo esté usando y manteniendo su teléfono celular protegido con contraseña en todo momento.

Me gusta y compartir botones

Casi todos los sitios tienen botones "Me gusta" y "Compartir", que publican automáticamente contenido en su feed cuando hace clic en ellos. Estos botones son una excelente manera para que los sitios promocionen contenido y para que los usuarios lo compartan, pero no están libres de riesgos. Los piratas informáticos pueden camuflar una página de inicio de sesión falsa haciendo un botón que parece real. Ingrese sus credenciales y las enviará directamente a un cibercriminal.

Reduce tu riesgo:

Puede protegerse iniciando sesión en una nueva pestaña y luego abriendo una segunda pestaña para navegar. Cuando hace clic en el botón "Me gusta", el sitio debe reconocer automáticamente que está autorizado y publicar el contenido. Si aún te pide una contraseña, debes sospechar.

Gusanos

En enero de 2012, el gusano Ramnit reapareció y obtuvo una carga útil de 45,000 credenciales de inicio de sesión. Este malware se propagó originalmente a través de brechas de seguridad de red y unidades USB infectadas. En 2012, una versión actualizada dio el salto, donde se cree que se propagó a través de credenciales de inicio de sesión robadas. Se identificó otro gusano en 2015: este atrajo a los usuarios con la promesa de la pornografía y luego secuestró el navegador de los usuarios. Esto permitió a los hackers responsables monitorear la actividad de los usuarios, controlar la configuración del navegador y continuar propagando el gusano.

Reduce tu riesgo:

¿Cómo puedes protegerte? Evite hacer clic en enlaces y archivos adjuntos, incluso de amigos. Y, dado que Ramnit también puede haber obtenido acceso a Gmail de los usuarios y a otras cuentas, evite usar las mismas credenciales para diferentes servicios en línea.

Ins de firma de terceros

Los sitios web de todo tipo animan cada vez más a los usuarios a iniciar sesión. Le ahorra la molestia de tener que configurar una nueva cuenta. Con todos los inicios de sesión necesarios en estos días, esa conveniencia es un dios, pero también tiene cierto riesgo. Los investigadores informaron que los servicios de inicio de sesión único (SSO) no siempre se integraron correctamente en los sitios web que los utilizaron. Los SSO transmiten la información de inicio de sesión de un visitante. Si las credenciales de usuario son válidas, es un token certificado. Luego, el sitio web de terceros le da acceso al usuario a la cuenta solicitada. Sin embargo, debido a que estas credenciales se envían primero al navegador del usuario, un atacante puede obtener un token que le otorga acceso a la cuenta del usuario sin tener que proporcionar el nombre de usuario y la contraseña que generalmente se requieren.

Reduce tu riesgo:

Aunque se informó que el error se ha solucionado, el uso de un nuevo nombre de usuario y contraseña para nuevas cuentas mantiene su información de inicio bloqueada, por lo que siempre es un movimiento más seguro.

Amigos ... y enemigos

¿Te preocupa que los hackers entren en tu? Ya sea que esté preocupado por la información privada o simplemente entre en pánico ante la posibilidad de ser bloqueado de su cuenta, hay algunas cosas que puede hacer para protegerse. Por encima de todo, tenga en cuenta. Sí, no todo es lo que parece. No importa cuántos amigos tengas, los enemigos también pueden estar acechando allí.