– anuncios –
Después de enterarse de que alguien en nuestro entorno ha sido pirateado, las dos preguntas surgen casi de inmediato, la primera indica cómo sucedió y la segunda indica si necesitamos pensar en nuestra protección. Para contar la claridad de esta segunda pregunta, Eset, Las agencias superiores en caso de amenazas activamente, los riesgos que pueden revelarle que cualquier pariente, amigo o comunicación ha sido víctima de un robo de cuenta o infección por malware. Además, se comparten algunos consejos de seguridad para reducir las posibilidades de sufrir algunas consecuencias inesperadas.
“Cuando una persona cercana es mangoEs más probable que sus contactos sean atacados. Por lo tanto, en estas situaciones, es importante saber qué riesgo puede expresarEl” Gutiriz Amaya, jefe del Laboratorio de Investigación de América Latina, advirtió que ESET.
Por ejemplo, qué persona sufre Robando su cuenta de WhatsApp (O cualquier otra red social), robo de dinero cibernético, enlaces contaminados u otros tipos de fraude para tratar de dar su identidad. Es posible que realicen estas técnicas contra las personas que sufren de las comunicaciones de las víctimas y trata de usar esta creencia en su nombre que generalmente produce el mensaje que proviene de alguien que las conoce. Por lo tanto, este tipo de ataque es tan efectivo.
Por otro lado, cuando una persona sufre Infección de Malwer que roba credenciales O toma el control de la máquina, el atacante puede obtener acceso a la lista de contactos y enviar correo electrónico o mensaje bajo la identidad de su víctima. Incluso del equipo infectado, Cyber -Staggle puede revelar las redes sociales de la víctima, enlaces con lazos maliciosos de sitios de phishing, que pueden descargar sus contactos malware, adware o spam. Desde ESET, comentaron que es importante prestar atención a los mensajes, el correo, las llamadas o las publicaciones, más allá de las cuales provienen de cualquier persona que conozca o sea conocida.
Algunas información confidencial, equipos o redes con las víctimas también pueden estar en riesgo. Por ejemplo, si Cuenta de Netflix, El hacker ahora tiene acceso a él (contraseña, método de pago, etc.). Por otro lado, si hubo una sesión sobre la violación de la víctima en cualquier momento, la información probablemente estaba registrada y ahora el actor contaminado estará en manos del actor. Desde contraseña, correo electrónico, datos de acceso y cualquier otra información valiosa.
Cuando el atacante accede El relato de una víctimaSus contactos también obtienen acceso a registros de las conversaciones. Luego, el actor contaminado puede usar toda la información (desde el lugar de trabajo, las últimas vacaciones o cualquier otro datos personales), puede hacer un ataque personal a cualquiera de esa familiaridad. El propósito puede ser tratar de hacer una trampa para robar información o dinero, por ejemplo, pasar por una empresa u organización, o extorsión directamente.
Si alguien en su entorno es pirateado, hay varios riesgos inactivos a los que deberían prestar atención. Desde el ASTT comparten algunas de las escenas que se pueden tomar para reducir significativamente las posibilidades de algunas consecuencias no deseadas de esta situación.
- Actualice su contraseña: Si una cuenta o dispositivo está conectado a la persona pirateada, deben cambiarse las claves de acceso inmediato. La mejor manera de proteger las cuentas utilizando contraseñas únicas y potentes, por otro lado, un administrador de contraseñas puede ser excelente aliado al guardarlas.
- Aplicar la autenticación de dos pasos (también conocidos como 2FA): Es importante tener este nivel de seguridad adicional activo en todas estas cuentas. Específicamente, protegerán las cuentas si caen en la mano equivocada.
- Comparta esta información con familiares y amigos: Pueden identificarlos para informar a todos sobre el escándalo que puede revelarse y para que puedan tomar medidas para proteger su información.
Para obtener más información sobre la protección informática, visite el portal de noticias de Eset: https://www.weliftescury.com/es/sguriDad-digital/hakeareon-ercano-consejos/
Por otro lado, el activo invitó a conocerte Conexión seguraSu podcast para averiguar qué está sucediendo en el mundo de la protección informática. Escúchelo, ingrese: https://open.spotify.com/show/0q32tisjny7cywunhphcww
– anuncios –