Cuento alternativo de Navidad: Cómo te pueden timar los ciberdelincuentes (II)

CiberguerraSeguridadVirus
0 0 No hay comentarios

Las infecciones por malware no cesan, ni siquiera por Navidad. McAfee nos cuenta cuáles son los principales peligros a los que nos enfrentamos durante esta época del año.

En la primera parte de este reportaje recogimos 6 timos que podrían utilizar los ciberdelincuentes durante estas fechas de celebración navideña para robar información personal que no les pertenece o quedarse con nuestro dinero. Nos referimos al phishing y el envío de correos maliciosos cargados de virus, a través de enlaces o de archivos adjuntos. Al uso de publicidad irreal sobre productos demasiado rebajados y apetecibles. Al lanzamiento de campañas solidarias sobre causas que, a la hora de la verdad, no recibirán los donativos acumulados. A las tiendas online falsas y el malware en el punto de venta. A la distribución de aplicaciones peligrosas para dispositivos móviles. Y a las tarjetas de felicitación que encierran software maligno en su interior.

Ahora os contamos cuáles son los otros 6 timos que nos acechan en Navidad, según una lista elaborada por Intel Security, a través de McAfee. Serían los siguientes:

7. ” Viajes – Estafa”:

Fuente-Shutterstock_Autor-travellight_avionAunque el verano es la estación de las vacaciones y los grandes viajes planificados por excelencia, también es posible aprovechar el parón laboral y escolar navideño para darse un pequeño capricho. Viajes a grandes ciudades, a las capitales europeas, a estaciones de esquí, al pueblo de la infancia o incluso a destinos donde el frío apriete menos son una opción válida durante estos días. Si estás planeando una escapada y quieres aprovechar las ofertas online, usa una vez más el sentido común. Utiliza únicamente las páginas oficiales de las compañías de transporte y de los hoteles o, en su defecto, los portales de comparadores que ya hayas usado en alguna otra ocasión. McAfee recomienda seguir siendo precavido incluso “en el lugar de destino”.

8. “Llamadas pregrabadas de supuestos bancos”:

Para ganarse tu confianza, los ciberdelincuentes intentarán hacerse pasar por empresas con las que sueles relacionarte, usurpando su identidad y jugando al despiste. Hablamos, por ejemplo, de compañías telefónicas, de tiendas y grandes superficies y también de bancos. Lo importante en estos casos es que recuerdes que ninguna entidad financiera te pedirá que transmitas datos personales y sensibles a través del correo electrónico. Además, tendrás que estar atento al teléfono. McAfee describe situaciones en las que “un ‘agente de seguridad’ automatizado (o no) informa al cliente de que su cuenta ha sido comprometida, y le pide datos personales como las contraseñas de sus cuentas para poder realizar los cambios”. No lo se los des.

9. “Cajeros automáticos vulnerados (ATM Skimming)”:

Fuente-Shutterstock_Autor-ManuKro_cajeroPuede darse el caso, y la mala suerte, de que vayas a sacar dinero al cajero que ha instalado cerca de tu casa tu entidad bancaria, porque necesitas efectivo para comprar un regalo, y éste haya sido trampeado por alguien con malas intenciones. Con esto queremos decir que los cajeros no están exentos de malware. “Los criminales pueden tener acceso a tu información en los cajeros automáticos mediante la instalación de dispositivos de ‘skimming’, que roban los datos de la banda magnética de la tarjeta o utilizan una cámara de vídeo o superposición de teclado para capturar el código PIN”, señala McAfee. ¿Qué puedes hacer para evitarlo? Entre otras cosas, tapar con una mano el teclado mientras con la otra introduces la clave de acceso para activar la operación.

10. “Conocer las trampas del año”:

Hay más trucos que pueden resultar útiles para evadir las triquiñuelas de los cibercriminales. Uno de ellos es mantenerse informado y asumir la renovación constante de conocimientos como una filosofía de vida. Y es que, como se suele decir, la información es poder. Si te preocupas por saber cómo funcionan las nuevas tecnologías y las adoptas con curiosidad pero sin miedo, no serás carne de cañón ante posibles bulos como ese clásico de que WhatsApp se va a convertir en una aplicación de pago. Además, si sueles leer publicaciones tecnológicas o los propios boletines de las firmas de seguridad, tendrás idea más o menos de cuáles son las problemáticas en boga.

11. “Trae tu propio… Dispositivo (BYOD)”:

A nadie extraña ya que las empresas muestren una actitud abierta, de bienvenida, hacia los dispositivos personales. Se trata de un fenómeno que responde a las siglas BYOD y significa “Bring your own device” o, en español, “trae tu propio dispositivo” a la oficina. Sus defensores hablan de ventajas económicas, porque ahorra dinero a los dueños de la compañía que no tienen que invertir en nuevo hardware, y también de eficiencia y rendimiento, porque los empleados ya sabrán cómo manejarlos y no tendrían que aprender a adaptarse a ellos. Pero el BYOD también tiene sus riesgos de seguridad si no se aplican políticas modernas que tengan en cuenta el acceso de dispositivos personales, y especialmente de dispositivos móviles, a la red corporativa. Otro peligro es que, en plenas vacaciones, un empleado pierda ese terminal cargado de información privada que también usa para trabajar.

12. “USB maliciosos”:

Fuente-Shutterstock_Autor-ludinko_USBAunque si hablamos de gadgets que almacenan información y que corren el peligro de acabar extraviados, tampoco nos podemos olvidar de los lápices de memoria o USB. Son especialmente pequeños y esconden en su interior datos que pueden ser realmente importantes. Si el contenido no ha sido cifrado de la forma correcta, cualquiera que tenga acceso físico a él podría meter a su dueño y a la propia empresa en un lío. Además, hay que tener en cuenta que estos aparatos tampoco se libran de la acción de los virus y que no es recomendable enchufarlos en ordenadores de uso público. “Algunas de esas memorias”, añade McAfee, “tienen preinstalados malware que no se detecta fácilmente”.

A continuación, puedes repasar “los 12 timos de las Navidades” con la ayuda de una infografía:

Inmagen: Intel/McAfee
Inmagen: Intel/McAfee
Leer la biografía del autor  Ocultar la biografía del autor