Trucos para que no te roben el Wifi | Tecnología
Tabla de contenido:
- Phishing 2.0
- Fake Antivirus Software es un problema emergente
- Servicio al cliente falsificaciones
- Small Potatoes
- Protect Yourself
The Times más tarde reconoció la estafa en una publicación en su sitio web: "Algunos lectores de NYTimes.com han visto una ventana emergente advirtiéndoles sobre un virus y dirigirlos a un sitio que dice ofrecer software antivirus … Si ve una advertencia, le sugerimos que no haga clic en ella. En su lugar, cierre y reinicie su navegador web ". Los estafadores y estafadores utilizan esta y otras tácticas nuevas para engañar a las víctimas desprevenidas.
Phishing 2.0
Phishing se refiere a un intento de recopilar datos de nombres de usuario, contraseñas y tarjetas de crédito haciéndose pasar por una parte legítima y confiable. Con frecuencia, el engaño entraña el uso del correo electrónico enviado desde una dirección confiable. Originalmente, phishing solo se aplicaba a la industria bancaria y de pagos, pero ahora también cubre el robo de credenciales de inicio de sesión en juegos y contraseñas personales en redes sociales como Facebook y Twitter.
La mayoría de las personas no revelaría su número de seguridad social o el apellido de soltera de su madre en un sitio extraño. Los navegadores modernos y el software de seguridad marcan dicho contenido y le preguntan si está seguro de que desea enviarlo; algunos lo bloquean con una etiqueta de advertencia roja y negra. Así que los phishers han adoptado nuevas tácticas.
Fake Antivirus Software es un problema emergente
Los productos antivirus Rogue están entre los últimos instrumentos de phishing que aparecen, y muchos son bastante convincentes. Con nombres como Antivirus 2009, AntiVirmin 2009 y AntiSpyware 2009, tienen interfaces similares a las de las aplicaciones antivirus reales. Algunos productos antivirus fraudulentos tienen sus propias palabras clave en los motores de búsqueda y citan críticas falsas que los recomiendan (incluido uno que supuestamente escribí).
El falso antivirus que apareció en el sitio del New York Times instaló un malware que, si se ejecutaba, lo haría ha reducido la configuración de seguridad en Internet Explorer, ejecuta archivos ejecutables y ha alterado el registro del sistema. Tales acciones por malware de phishing son bastante comunes. Las aplicaciones de seguridad real también lo sabían: los proveedores legítimos de antivirus AVG, Comodo, Kaspersky, McAfee, Microsoft, Nod32 y Sophos detectaron este malware en particular en las primeras horas.
Servicio al cliente falsificaciones
Otra táctica de phishing es una variación de una vieja estafa: los ladrones envían un mensaje de correo electrónico aparentemente personalizado, aparentemente de un banco, que contiene una opción de chat falso en línea.
En este "chat-in-the" "ataque inmediato", tan pronto como la víctima ingrese un nombre de usuario y contraseña en el sitio designado en línea, se abre una ventana de chat y un estafador que se hace pasar por representante de servicio al cliente en el banco solicita información personal adicional para confirmar la identidad de el titular de la cuenta. Al proporcionar estos detalles, la víctima le da al ladrón datos cruciales.
Small Potatoes
Roger Thompson, director de investigaciones de AVG, dice que los productos antivirus fraudulentos son comunes: "Los tipos malos claramente están ganando dinero con eso". Además de beneficiarse por adelantado al vender el producto antivirus fraudulento, recopilan información de tarjetas de crédito para futuros fraudes de identidad.
Jon Miller, director de Accuvant Labs, una firma de consultoría de seguridad que trabaja con compañías Fortune 500 y varios contratistas del gobierno de EE. UU. el incidente del New York Times no es inusual. Además, señala que ha visto un aumento en el uso de malware adaptado a los clientes de bancos particulares y otras instituciones financieras.
Protect Yourself
AVG crea un producto gratuito llamado LinkScanner que bloquea nuevos ataques de phishing, pero permite a los usuarios para ver de forma segura cualquier sitio. Para los ataques de phishing, como las sesiones de chat falsas y las palabras clave falsas, Thompson de AVG dice que los usuarios deben desarrollar una buena dosis de escepticismo y aprender a matar el navegador usando el Administrador de tareas. Eso no detendrá los ataques basados en la Web, pero le dará una forma de vencer los ataques de ingeniería social.
Miller de Accuvant recomienda varias estrategias antiphishing de sentido común:
- Use un navegador fuerte. Según Miller, Internet Explorer es el navegador más débil, mientras que Firefox y Google Chrome son relativamente fuertes.
- Use una plataforma resistente a los programas maliciosos, como Mac OS o Linux. Aunque ninguno de los dos es impermeable al ataque, cada uno tiene menos posibilidades de ser atacado que el sistema operativo convencional de Windows.
- Use software antimalware; Miller dice que su programa preferido es Webroot Internet Security Essentials.
- Actualice su software de manera rápida y regular, pero no dependa de las actualizaciones como única forma de garantizar la seguridad de su sistema. Como Miller observa, "el malware tiende a estar por delante de la curva".
- Sea cauteloso y vigilante cuando use sitios de redes sociales de alto perfil como Facebook y Twitter.
El CEO de Mobility and Consumer Markets de AT & T habla francamente acerca de algunos nuevos usos extravagantes del iPhone en los próximos años.
Cuando Michael Arrington, de TechCrunch, le preguntó al jefe de iPhone de AT & T, Ralph de la Vega, cuál sería el iPhone del futuro, obtuvo un poco más de lo que esperaba. Los dos hablaron frente a una gran audiencia en la Cumbre Web 2.0 en San Francisco el miércoles.
Algunos adoran la moda de Facebook '25 Cosas al azar', algunos la odian
Es oficial, el Facebook "25 cosas aleatorias sobre Yo "fenómenos es oficialmente una moda y para algunos oficialmente molesto.
Nuevos iPhones, nuevos MacBook Pros, Snow Leopard y iPhone 3.0 presentados en WWDC
Apple anuncia nuevo hardware y software en toda su línea de productos en su World Wide Developers Conference