Tabla de contenido:

Qué pueden robar los estafadores cibernéticos y cómo protegerse de ellos
Qué pueden robar los estafadores cibernéticos y cómo protegerse de ellos
Anonim

Con el desarrollo de la tecnología, hay más oportunidades no solo para los usuarios, sino también para los estafadores. Te contamos cómo no caer en las trampas de los ciberdelincuentes.

Qué pueden robar los estafadores cibernéticos y cómo protegerse de ellos
Qué pueden robar los estafadores cibernéticos y cómo protegerse de ellos

Que pueden robar

Buzón electrónico

Se trata de un depósito de información invaluable al que están vinculadas casi todas las cuentas. Si usa el mismo correo para fines personales y comerciales, corre el riesgo de duplicarlo. Cuando son pirateados, los estafadores podrán obtener acceso no solo a información personal, sino también comercial. Si se pierde algún dato, toda la empresa podría estar en riesgo. Por lo tanto, tener dos buzones de correo no solo es razonable, sino necesario.

A través del correo electrónico, no solo puede averiguar el nombre de su cuenta, sino también recuperar las contraseñas de sus cuentas. Al tener acceso a su buzón de correo, los ciberdelincuentes ciertamente intentarán obtener datos para PayPal, la banca por Internet y todas las demás aplicaciones importantes.

Inicios de sesión y contraseñas para cuentas

Los datos para ingresar todos los servicios, directa o indirectamente relacionados con el dinero, deben seleccionarse con especial cuidado. Por supuesto, es muy conveniente utilizar una dirección postal como inicio de sesión, pero primero piense en la seguridad. Especialmente si su correo electrónico es fácil de encontrar en las redes sociales.

Cuentas de juegos

Ciberdelincuencia: los atacantes pueden robar cuentas en los juegos
Ciberdelincuencia: los atacantes pueden robar cuentas en los juegos

Los juegos de computadora no solo son divertidos, sino que también son costosos desde el punto de vista financiero. Mejorar los tanques, comprar un nuevo jugador para el equipo, máscaras para las armas cuesta mucho. Los jugadores y los aficionados compran experiencia de juego, municiones y los juegos en sí. Una vez robado, los piratas informáticos pueden revender todo esto y retirar dinero real.

Fotos de pasaporte

Quizás el arma más peligrosa en manos de los estafadores de Internet son los escaneos o fotografías de su pasaporte. Pueden caer en posesión de las personas equivocadas por culpa tuya. Por ejemplo, si envió fotos a sus familiares o amigos para comprar boletos o registrar un paquete. Estas imágenes pueden ser robadas de sus redes sociales, correo o mensajería cuando se piratean. ¿Por qué es peligroso?

  • Se le emitirá un micropréstamo. Por supuesto, de acuerdo con la ley, para recibir un préstamo por una cantidad importante, necesita la presencia personal de una persona y la provisión de un paquete de documentos. Pero con el avance de la tecnología, las cosas se vuelven más fáciles. Para tomar un micropréstamo, es suficiente ingresar los datos del pasaporte en la solicitud en línea, y puede obtener el dinero en una tarjeta bancaria. Y no será fácil demostrar que es deuda de los estafadores y no tuya. Además, los delincuentes pueden anotar los datos del pasaporte de otra persona en la columna "Garantes del préstamo". Como resultado, son las víctimas las que deberán rendir cuentas al banco.
  • Comprarán una tarjeta SIM a tu nombre. La situación es similar a la anterior. Sí, los operadores móviles no emiten tarjetas mediante solicitud en línea, los clientes deben solicitar en persona y presentar su pasaporte. Pero los malhechores pueden tener cómplices: empleados de operadores móviles.
  • Se le registrará una empresa. ¿Sueñas con tener un negocio y no trabajar? El deseo puede hacerse realidad, pero lo más probable es que no te alegres. Es poco probable que una empresa en la que usted figura como director formal sin su propio conocimiento realice negocios de manera legal, limpia, sin deudas ni violaciones de la ley.
  • Crea cuentas falsas. Registrar cuentas en su nombre en varios sitios con una reputación dudosa será más fácil que nunca. Y es casi imposible predecir qué tipo de esquema están usando los ladrones en línea.

Detalles de la tarjeta de embarque

Casi todos los Instagram tienen una foto de un recibo de papel sobre el fondo de una puerta o ventana panorámica con aviones. Los suscriptores son silenciosamente celosos y solo los estafadores son felices como nadie. La información de su tarjeta de embarque les abre un montón de posibilidades.

Primero, puede averiguar el número de tarjeta de bonificación de la aerolínea. En algunos casos, su apellido y el de él son suficientes para acceder a su cuenta personal o registrarse para un vuelo.

En segundo lugar, PNR. El registro del nombre del pasajero es un código de reserva, un identificador especial en la base de datos que puede informarle sobre todos los detalles de su itinerario. No hay estándares PNR uniformes. Pero este código puede contener información sobre el método de pago (hasta el número de la tarjeta bancaria), el número de teléfono del pasajero, su fecha de nacimiento y los datos del pasaporte. Recuerde, incluso si ha fotografiado su tarjeta de embarque para que no se pueda leer el PNR, normalmente se puede extraer del código de barras del billete.

Qué pueden hacer los estafadores:

  • cancelar el boleto de regreso;
  • cambiar la fecha y hora del vuelo de regreso o de conexión;
  • averigüe el número de teléfono móvil y comuníquese con el operador de telefonía móvil para obtener una nueva tarjeta SIM, ya que supuestamente se perdió la anterior;
  • determine las fechas en las que definitivamente no estará en casa e intente robar su casa.

Información de la licencia de conducir

Casi universalmente, los graduados de la escuela de manejo publican selfies con permiso de conducir. Pero la presentación de un éxito exitoso casi puede terminar en los tribunales. Al tener información de su identificación, los estafadores pueden fácilmente hacer una falsificación y venderla, por ejemplo, a alguien que alguna vez fue privado de sus derechos. La falsificación incluirá una foto de esta persona y sus datos personales. Y si vuelve a infringir la ley, las preguntas pueden ser para los dos.

Cómo proteger los datos personales

Cuando cambie su contraseña, cree una nueva combinación

Muchos servicios solicitan a los usuarios que cambien periódicamente sus contraseñas. Y parece que se trata de una medida de seguridad eficaz. Pero, de hecho, es todo lo contrario.

Recuerde: cuando necesitaba actualizar su contraseña, ¿se le ocurrió una nueva combinación de letras y números, o modificó una antigua? Probablemente el segundo. Como regla general, los usuarios siguen el camino de simplificar la combinación, y esto solo debilita la protección. Además, un cifrado ligeramente modificado es fácil de olvidar, por lo que la gente lo escribe. Estas notas se dejan en el escritorio, en una pegatina, y se llevan en una billetera; muchos pueden acceder a ellas, incluidos los estafadores.

Ciberdelincuencia: los estafadores pueden obtener acceso a contraseñas insuficientemente complejas
Ciberdelincuencia: los estafadores pueden obtener acceso a contraseñas insuficientemente complejas

Una contraseña compleja es más segura que los imitadores que cambian con frecuencia. Por ejemplo, Microsoft Corporation en la versión actualizada de su sistema operativo Windows 10 (1903) rechazó la línea de base de seguridad (BORRADOR) para Windows 10 v1903 y Windows Server v1903 de la política de cambio regular de contraseña, calificando esta medida como obsoleta.

Es mucho más eficiente tener un administrador de contraseñas. Él ideará una combinación difícil para ti y la mantendrá protegida. La aplicación sustituirá de forma independiente la contraseña requerida para correo, redes sociales y cuentas. Estos son algunos de los servicios populares: 1Password, LastPass, Enpass. Se les paga, pero este no es un precio alto a pagar por un almacenamiento confiable para sus contraseñas.

Utilice la autenticación de dos factores

Un método de protección de datos muy popular en la actualidad. En términos simples, es una barrera doble, se requieren dos pasos para acceder. Por ejemplo, para ingresar a la banca por Internet, debe ingresar su nombre de usuario y contraseña. Si son correctos, se envía un SMS con un código al teléfono. Este cifrado es el segundo paso. En lugar de SMS, se pueden utilizar aplicaciones especiales o tokens de hardware. No descuides la posibilidad de autenticación de dos factores cuando el software de tu smartphone o computadora te ofrezca esta opción.

No te conectes a una red Wi-Fi no probada

Es peligroso conectarse al Wi-Fi no emparejado de otra persona. Los ciberdelincuentes pueden crear una red falsa para robar los datos de usuarios desprevenidos. La mayoría de las veces, esto sucede en lugares concurridos: cafés, centros comerciales y parques de la ciudad. Los atacantes pueden acceder a sus nombres de usuario, contraseñas, información de tarjetas de crédito, suscripciones a Internet y sus redes sociales favoritas a través de una red inalámbrica. Para evitar esto, utilice siempre solo conexiones seguras a Internet.

Cómo castigar a los ciberdelincuentes

Es importante entender que el fraude con dinero virtual y datos personales termina con un castigo muy real. Conecte una notificación por SMS sobre el débito de dinero de una tarjeta y controle las finanzas. En caso de fuga de fondos, comuníquese de inmediato con el banco para aclarar los detalles e informar a la policía en caso de robo. También pida ayuda a las fuerzas del orden si sospecha que alguien está usando su información personal de mala fe.

La responsabilidad por delitos contra la propiedad está regulada por el capítulo 21 del Código Penal de la Federación de Rusia. Y todas las preguntas relacionadas con la información personal están reguladas por la Ley Federal de Datos Personales.

Recomendado: