Qué hacer si ha sido pirateado

Qué hacer si ha sido pirateado

Durante la pandemia de COVID-19, millones de estadounidenses han estado trabajando desde casa, realizando operaciones bancarias desde casa, asistiendo a la escuela desde casa y haciendo prácticamente cualquier otra cosa imaginable desde casa. Pero, lamentablemente, los malos actores están aprovechando esa realidad como una oportunidad para robar la información privada de los ciudadanos.

Según Thales, una empresa francesa del negocio de la ciberseguridad, las campañas de spam a gran escala están utilizando la crisis del coronavirus como una forma de propagar ransomware, instalar malware bancario y dirigir a los usuarios a páginas web fraudulentas sobre COVID-19.

➡ No dejes que la tecnología te engañe. Domina tu mundo digital con los mejores explicadores de su clase y acceso ilimitado a Pop Mech, comenzando ahora.

Por lo tanto, los piratas informáticos no disminuyen la velocidad, se vuelven más inteligentes. Pero, ¿cómo puede saber si su información se ha visto comprometida y cuáles son los siguientes pasos que debe tomar si sospecha que una de sus cuentas ha sido pirateada?

“Creo que estamos inundados con tanta información que a veces nos volvemos insensibles al miedo, la incertidumbre y la duda”, dice Tiffany Franklin, gerente de educación en ciberseguridad de Optiv, la empresa de seguridad de redes con sede en Denver. Mecánica popular. “No es que debamos tener miedo de los ciberdelincuentes, per se, sino que debemos comprender los riesgos y educarnos mejor”.

Cómo saber si ha sido pirateado

hacker pescando con smartphone desbloqueado

id-trabajoimágenes falsas

¿Cómo saber si una de sus cuentas se ha visto comprometida? En muchos casos, dice Franklin, es bastante obvio y puede monitorear sus cuentas para detectar actividad sospechosa.

En un escenario clásico, eso podría incluir una actividad inusual en su cuenta bancaria, pero es muy probable que también reciba alertas de Google, Facebook o Apple de que se ha realizado un intento de inicio de sesión en su cuenta. Eso no se traduce necesariamente en una cuenta pirateada, pero ciertamente es una señal de alerta si esos intentos de inicio de sesión no vinieron de usted.


💡 Consejo: utilice estos servicios de notificación de infracciones para mantenerse a la vanguardia. Le informarán si sus cuentas de correo electrónico han sido parte de una infracción pasada y también le enviarán alertas sobre cualquier nuevo truco.

www.haveibeenpwned.com

www.f-secure.com


Debe intentar restablecer o bloquear estas cuentas si ha notado compras a través de su cuenta de ID de Apple que no reconoce, ha visto correos electrónicos enviados que no provienen de usted o ha detectado alguna otra actividad sospechosa en sus cuentas que pueda. rastrear, pero no puede dar cuenta.

Debieras absolutamente familiarícese también con las leyes de notificación de infracciones de su estado. La Conferencia Nacional de Legislaturas Estatales mantiene una lista completa de las legislaciones promulgadas para los 50 estados en su sitio web.

En Pensilvania, donde Mecánica popular se basa, las entidades que tienen control sobre la información personal sensible “notificarán cualquier violación de la seguridad del sistema después del descubrimiento de la violación de la seguridad del sistema”.

En otras palabras, una empresa debe informarle que se ha producido una infracción, stat. Uber se ha metido en problemas por esto en el pasado.

Alerta a las instituciones financieras

pagos online de seguridad

sorbeteimágenes falsas

Una vez que haya establecido que algo está sucediendo con una o algunas de sus cuentas, debe alertar a las instituciones relevantes que alojan su cuenta. Eso puede significar ponerse en contacto con Apple, Google, sus bancos e incluso las principales agencias de crédito.

Esto no solo puede ayudar a protegerlo contra daños mayores, o al menos servir como un registro, sino que también podría dar a las organizaciones un aviso de que hay podría ser una brecha más grande a mano. Considérelo una forma no solo de ayudar a los demás, sino también de retribuirlo a su yo futuro.

Este contenido se importa de {embed-name}. Es posible que pueda encontrar el mismo contenido en otro formato, o puede encontrar más información, en su sitio web.

“Si alguien pirateó tu cuenta, [especially with two-factor authentication in place] Hágale saber a la empresa, podría ser una infracción mayor “, dice Franklin.” Hágale saber a la empresa para la que trabaja, pase lo que pase … y lo que hagan con eso depende de ellos “. También debe comunicarse con el autoridades si hay un elemento financiero en el hackeo.

Cambie todas sus contraseñas

el anzuelo rojo está robando contraseña en una computadora portátil

tommyimágenes falsas

Los datos de Harris Poll de 2019 muestran que dos de cada tres personas reciclan contraseñas en todas las cuentas. Esa es una idea terrible.

“Nivel contigo mismo: ¿Para cuántas cuentas utilizo las mismas contraseñas?” Dice Franklin.

Si bien cualquiera que esté involucrado en un hackeo debe actualizar sus contraseñas para varios sitios web y aplicaciones, no solo aquellos que ya se han visto comprometidos, los recicladores de contraseñas en serie deben prestar especial atención a este paso. Si su contraseña es “Fido123!” en su cuenta de Gmail y entra un pirata informático, es mejor que crea que van a probar esa contraseña con sus otras cuentas.

En cualquier caso, acostúmbrate a cambiar tus contraseñas periódicamente. La mayoría de las grandes organizaciones hacen que sus empleados hagan esto, y aunque las personas no tienen los mismos recursos financieros que las empresas con equipos de TI completos, es una pequeña cosa que puede hacer para cumplir con ese estándar corporativo.

Mientras lo hace, averigüe si tiene alguna “cuenta zombi”, dice Franklin. Es posible que se haya registrado en estas cuentas en, digamos, 2006, y no ha iniciado sesión en ellas durante la última década. (Piense en: AOL, AIM y Hotmail). Si un ciberdelincuente ingresa a una de estas cuentas y usted no la usa activamente, puede obtener acceso a cualquier información que contenga, todo sin su conocimiento. Bórrelos ahora y nunca mires atrás.


💡 Consejo: deje de guardar sus contraseñas en su navegador; obtenga un administrador de contraseñas.

Franklin dice que existe una idea errónea de que es seguro usar algo como la herramienta Administrador de contraseñas de Google Chrome para mantener todos sus nombres de usuario y contraseñas almacenados automáticamente para sus sitios web más visitados.

Claro, es conveniente, pero es una práctica de ciberseguridad terrible. Si un delincuente obtiene acceso a su cuenta de Gmail, por ejemplo, podría iniciar sesión en todos esos sitios web, cambiar las contraseñas y bloquearlo. O, si un ladrón roba su dispositivo, podría acceder automáticamente a todas sus cuentas, ya que tiene todos esos datos disponibles.

¿El consejo de Franklin? “Búsqueda de Google de software de gestión de contraseñas. Verá gratis y herramientas de pago, algunas que le permiten importar contraseñas existentes de los navegadores e introducirlas en su software de gestión. Solo depende de lo que esté dispuesto a pagar y de las funciones que desee.

Aquí hay algunos administradores de contraseñas que Pop Mech editores utilizar y recomendar:


Actualice sus preferencias de autenticación de dos factores

Es muy probable que sus opciones de autenticación de dos factores (2FA) no sean las mejores, dice Franklin, especialmente si utiliza preguntas de seguridad. Considere toda la información sobre usted que sea de acceso público y deje de usarla como respuesta a este tipo de preguntas.

“Elija únicamente preguntas que no se puedan investigar o adivinar”, dice Franklin. “No seleccione el apellido de soltera de su madre, porque se puede investigar fácilmente. Utilice algo como [your] el nombre de su mejor amigo en la escuela primaria. Tal vez ya no hables y no estés conectado en las redes sociales “.

Mejor aún, si tiene la opción de editar sus preferencias de autenticación de dos factores a otra cosa, hágalo. El patrón oro es una llave de seguridad física, como Yubico Yubikey. Estos son dispositivos pequeños que parecen una memoria USB, y puede conectarlos fácilmente a un llavero o esconderlos en un lugar secreto. No requieren una batería ni ningún software especial, simplemente conéctelos a su dispositivo o manténgalos cerca (según el modelo que compre), y autentica su identidad.


Protéjase de futuros ataques


Dejar de compartir en exceso en línea

En general, dice Franklin, la seguridad se trata de ser un ciudadano digital responsable. Cuantos más datos personales publiques en el Salvaje Oeste de Internet, mayores serán las posibilidades de que un mal actor utilice esa información para explotarte.

Configure su perfil de Facebook con la configuración de privacidad más alta posible y haga una búsqueda rápida en Google para ver qué información sobre usted ya está flotando en el éter. Si un ciberdelincuente puede averiguar dónde trabaja, dónde vive y con quién está conectado en LinkedIn, será más propenso a las tácticas de ingeniería social y al spear-phishing, la práctica de enviar correos electrónicos fraudulentos que parecen lo más real para que la gente haga clic en enlaces dañinos.

“Nos volvemos más vulnerables cuanto más tenemos”, dice Franklin. “Cada dato que se almacena o comunica en línea tiene valor para un ciberdelincuente, porque cuantas más piezas pueda juntar un ciberdelincuente, más probabilidades tendrá de tener éxito en su ataque”.

Este contenido es creado y mantenido por un tercero y se importa a esta página para ayudar a los usuarios a proporcionar sus direcciones de correo electrónico. Es posible que pueda encontrar más información sobre este y contenido similar en piano.io


Source link