– anuncios –
La interacción con la tecnología es cada vez más frecuente en un contexto que se observa que también presenta riesgos significativos y proporciona instalaciones para todas las edades. EsetLa agencia superior en la identificación activa de la amenaza asegura que los adultos viejos también se queden en blanco cuando usan herramientas digitales en su vida diaria, como escándalos que se indican exclusivamente con su edad y aprovechan estos entornos digitales.
“Según el FBI, el Centro de delitos de Datos de Datos de Internet (IC3) indica que Estados Unidos ha perdido más de $ 1.5 mil millones en los Estados Unidos durante 60 años. FalsoEs importante promover el ciberescopio entre la población de edad avanzada, con la estrategia apropiada que les permite navegar de manera segura y confiable en el mundo digital. El primer paso para resistirlos y la protección de esta población digitalizada en crecimiento como resultado de este fraude. ” Camilo Gutierge Amaya, Eset es el jefe de Latin America Research Labo.
– anuncios –
5 CyberDight principal que afecta a los ancianos y este grupo tiene que prestar atención especial según ESET, es:
- Escándalo de correo electrónico (phishing): El propósito es inducir una descarga de archivo o hacer clic en algunos enlaces potencialmente maliciosos. Estos correos electrónicos intentan despertar la alegría o la ansiedad para reducir su atención a los usuarios, lo que los hace muy efectivos para sus ciberdelincuentes.
Si se encuentra un correo electrónico con una recompensa u oferta (ganancia), victorias, amenazas que se bloquearán en una cuenta o deuda (ansiedad), debe pensarlo dos veces antes de hacer clic en un enlace o descargar un archivo. La pesca puede provenir de la entidad bancaria acusada, el gobierno o la marca registrada, pero la condición es que se obtenga una noticia que cambia nuestras emociones y se refiere a una actividad (visitar un sitio, descargar archivos o proporcionar información) La fuente debe ser prestada y válida antes de prestar atención.
El siguiente contiene un caso a través del correo electrónico de “estafa de asistencia técnica”:
De Eset aclaran que Phishing No solo viene por correo electrónico, sino que puede llegar por sistemas de mensajería como WhatsApp, Telegram, Instagram e incluso mensajes de texto. Bajo el ejemplo de trampa por SMS.
- Llamada telefónica de fraude: Criminales que tienen problemas con técnicos o familiares. “Cuando la causa de la emoción entra” sigue a esta base, es importante mantenerse en silencio y proporcionar a las personas cerca de información personal o conversación en cualquier situación.
- Escándalo en redes web y sociales: Ofertas falsas, enlaces maliciosos, perfiles fraudulentos o mensajes sospechosos. Es natural usar un motor de búsqueda web como Google para encontrar productos o marcas y hacer clic en los primeros resultados, ya que es creíble que estén relacionados con los sitios oficiales, pero no siempre es el caso y debe pagarse. Muchos delincuentes clonan los sitios oficiales y proporcionan anuncios para que aparezcan en los primeros resultados de la búsqueda del usuario. Por otro lado, en la red, hay una marca o perfil de mercado con ofertas atractivas, pero estos perfiles no siempre son ciertos. Muchos perfiles de redes sociales de clonos cibernéticos para compartir ofertas que terminan en estafas. Por esta razón, si ve un perfil en una red social que ofrece un producto a un precio bajo, antes de pasar una compra, la identidad debe validarse, prestar atención a la cantidad de seguidores, observar la cuenta y analizar los comentarios de los usuarios.
Además, cuide el texto, WhatsApp u otros medios de mensajería, como phishing, estimulantes emociones y alentando a su víctima a proporcionar información confidencial o hacer clic en enlaces contaminados. Además, las cuentas de las cuentas a través de la estafa, donde el ciberdelino Agente de servicio de cuentasComo WhatsApp, y pídale a su víctima un código de verificación que termine como la entrada para que el ciberdelino pueda tomar el control de la cuenta de su víctima.
Luego, una instancia de WhatsApp en la que un usuario recibe un mensaje de un destinatario desconocido que declara un supuesto beneficio que ciertamente no existe e intenta transferir dinero a cambio de supuestos beneficios.
- Abducción de la cuenta: La facilidad de usar las mismas contraseñas hace que los ciberestagols sean fáciles de acceder a diversas cuentas de servicios de red. Es importante que estos no sean lo mismo o triviales para todos los servicios, ya que un atacante logra acceder a una cuenta, probablemente intentará acceder al resto de las cuentas y si las contraseñas son las mismas, tendrán acceso automático a todos los servicios. Hay software especializado como Kipus para guardar contraseñas y no tienen que recordar.
- QRS en acción: Los códigos QR se utilizan para ver el menú en restaurantes, compartir contactos o incluso pagar dinero, por lo que es importante prestar atención a estos códigos, ya que se restauran en algún lugar y no siempre son válidos. Se han detectado algunos escándalos utilizando códigos QR en los últimos tiempos. Por esta razón, es muy importante asegurarse de lo que estamos escaneando antes de hacerlo. Por supuesto, se trata de advertir que estos códigos pueden reescribirse en nuestros sitios contaminados.
Entre las recomendaciones prácticas protegidas, el ESET resalta No comparta datos confidencialesEvite la información bancaria o los suministros personales para teléfono, correo electrónico o redes sociales y siempre verifique la identidad del remitente. Además, use contraseñas seguras, cree contraseñas únicas y vistas (combinaciones de letras, números y símbolos y guarde su administrador de contraseñas si es necesario
“La educación y la conciencia, independientemente de su edad, independientemente de la edad, son el tema principal de la atención. AdultoY algunas recomendaciones o la misma tecnología técnicamente fuera de usted, para ver el ideal Los Guterres propuestos Amaya de Asset América Latina.
Eset también comparte algunos de los puntos principales para descubrir cómo ayudar a los ancianos:
- Participar activamente: Póngalos con ellos en la configuración de sus dispositivos y enséñales a identificar riesgos con ejemplos concretos.
- Crear un entorno de creencia: Anímalos a preguntarles antes de tomar decisiones en línea, importantes
- Revise las plataformas juntas: Revise la configuración de privacidad en redes y aplicaciones sociales. Si creemos que estamos técnicamente limitados, es matar a dos aves con una oportunidad y asesorarnos a nuestros técnicos de confianza y al mismo tiempo enviar conocimiento como el mejor punto
Vea el portal de noticias de Eset para obtener más información sobre la seguridad informática: https://www.welivesecurity.com/es/estafas-nganos/clonacion-inteligencia-artify-////////////////////////////
Por otro lado, el activo invitó a conocerte Conexión seguraSu podcast para averiguar qué está sucediendo en el mundo de la protección informática. Escúchalo, entra: https://open.spotify.com/show/0q32tisjny7cywunhphcw
– anuncios –