¿Cómo roban dinero los piratas informáticos a través de un teléfono inteligente? ¿Puede el robot aspirador piratear? 16 preguntas populares para un experto en seguridad informática
¿Cómo roban dinero los piratas informáticos a través de un teléfono inteligente? ¿Puede el robot aspirador piratear? 16 preguntas populares para un experto en seguridad informática
Anonim

Promoción

Parece que en 2021, todo el mundo conoce la necesidad de protección en Internet. Sin embargo, muchos al menos una vez en la vida perdieron datos, acceso a las redes sociales y, a veces, incluso dinero. Junto con la empresa, uno de los de‌‌‌

¿Cómo roban dinero los piratas informáticos a través de un teléfono inteligente? ¿Puede el robot aspirador piratear? 16 preguntas populares para un experto en seguridad informática
¿Cómo roban dinero los piratas informáticos a través de un teléfono inteligente? ¿Puede el robot aspirador piratear? 16 preguntas populares para un experto en seguridad informática

1. Muchos usuarios creen que los antivirus ya no son necesarios en 2021. Por un lado, tenemos la experiencia suficiente para reconocer amenazas. Por otro lado, si los piratas informáticos quieren robar nuestros datos, el antivirus no los detendrá. Y Windows incluso tiene una solución de seguridad incorporada. Como resultado, ¿necesitamos antivirus ahora?

La gente suele pensar que los piratas informáticos son jóvenes hooligans que infectan las computadoras por el bombo publicitario. Pero estos tiempos ya están en el pasado lejano. El ciberdelito es un gran negocio criminal. Los atacantes se han vuelto mucho más creativos en sus intentos de robar el dinero y los datos personales de los usuarios. Muchos ataques se llevan a cabo a través de software espía en computadoras y teléfonos inteligentes, por lo que solo los antivirus pueden guardar sus datos.

La seguridad incorporada de Windows hace un buen trabajo al lidiar con las principales amenazas. Pero los antivirus de terceros ofrecen una protección completa. Por ejemplo, además de bloquear todo tipo de amenazas cibernéticas, un antivirus puede protegerlo de ir a sitios falsos, garantizar la seguridad de las contraseñas almacenadas en su navegador y el funcionamiento de su cámara web, y también guardar sus archivos personales de ransomware y spyware.. El antivirus tiene una función de destrucción de datos permanente y un modo sandbox que le permite abrir archivos sospechosos de forma segura en un entorno aislado. También escanea su red Wi-Fi en busca de vulnerabilidades y dispositivos fraudulentos.

Si solo hubiera una solución de seguridad o antivirus en el mundo, los atacantes tarde o temprano encontrarían una manera de evitarlo. Cuanta más seguridad tengamos, más difícil será para los ciberdelincuentes lidiar con ellos.

2. ¿Qué pasa con macOS? La mayoría de las infecciones por virus parecen ocurrir en Windows. ¿Es posible vivir con la tecnología de Apple sin antivirus?

No. Cualquier computadora puede infectarse con malware. Además, cada uno de nosotros puede ser el blanco de estafas en línea y ataques de ransomware, sin importar qué dispositivo usemos. Los usuarios se ven amenazados por el phishing y los sitios infectados con malware, así como por las redes Wi-Fi vulnerables.

3. Los navegadores Chrome, Firefox, Edge y otros advierten cuando intentamos abrir un sitio pirateado, de phishing o poco confiable. Entonces, ¿por qué se necesita protección adicional en Internet?

Los navegadores utilizan filtros especiales para proteger el dispositivo. Cuando visita un sitio, el navegador lo compara con una lista de permisos antes de cargarlo, que contiene miles de páginas que ya han sido revisadas y aprobadas. Cualquier recurso que no esté en esta lista de permisos está sujeto a un análisis riguroso utilizando las herramientas automatizadas de Google. Si el sitio no pasa la verificación, no podrá abrirlo. Pero este método necesita una actualización y supervisión constantes: cuando aparece un nuevo sitio malicioso o de phishing en Internet, la lista de permisos no lo bloquea. Por eso vale la pena asegurarse adicionalmente con un antivirus.

Aquellos que estén especialmente preocupados por su seguridad y privacidad pueden optar por navegadores especializados, por ejemplo. Proporciona una experiencia de navegación segura y protege el proceso de compra en línea.

4. ¿Pueden los hackers realmente escucharnos a escondidas y espiarnos a través de una computadora? ¿Debería pegar cámaras en su computadora portátil y teléfono inteligente?

Seguridad informática: ¿vale la pena colocar una cámara en una computadora portátil y un teléfono inteligente?
Seguridad informática: ¿vale la pena colocar una cámara en una computadora portátil y un teléfono inteligente?

Los ciberdelincuentes pueden usar virus y programas especiales para acceder a la cámara de su computadora portátil. Las formas sencillas de infectarse con ellos son seguir enlaces de correos electrónicos dudosos o descargar contenido de una fuente poco confiable (incluida la forma en que se compran troyanos que se disfrazan de programas oficiales), usar software desactualizado o usar los servicios de soporte de un tercero Servicio.

Para mantenerse a salvo:

  • Verifique todas las cámaras activas. Es importante saber cuántos de ellos están en línea. Por lo general, recordamos las cámaras de las computadoras portátiles y los teléfonos inteligentes, pero nos olvidamos de las consolas de juegos, los televisores inteligentes y los monitores para bebés. También vale la pena echarles un vistazo.
  • Utilice contraseñas seguras. La mayoría de los usuarios ignoran esta regla. Nunca deje la contraseña predeterminada. Cámbielo a complejo: más de 15 caracteres, consta de números, letras mayúsculas y minúsculas.
  • Actualice su software con regularidad. Los desarrolladores a menudo lanzan nuevas versiones y actualizaciones para programas. Deben instalarse inmediatamente. La función de actualización automática de software le ayudará con esto, lo que le recordará qué programas tienen las últimas versiones.
  • Asegúrese de que su enrutador sea seguro. El antivirus escaneará su red doméstica para evitar ataques a su dispositivo.
  • No haga clic en enlaces sospechosos. Piense antes de abrir una carta de un remitente desconocido: errores, solicitudes para transferir dinero urgentemente, una dirección extraña: todo esto debería alertarlo.
  • Utilice una red separada para dispositivos IoT. Si se piratean otros dispositivos, como una computadora portátil, no use la red a la que está conectado.

5. Sucede que hablas junto a una computadora portátil encendida, por ejemplo, sobre un nuevo alimento para gatos, y después de 5 a 10 minutos, el motor de búsqueda y las redes sociales muestran activamente anuncios de dichos productos. ¿Nos están escuchando?

Historias como estas son muy populares, aunque los expertos no han encontrado ninguna evidencia convincente de que las corporaciones estén escuchando conversaciones a través de dispositivos. Los rumores generados por coincidencias tan aterradoras muestran una vez más hasta qué punto ha avanzado la tecnología de creación de publicidad dirigida.

Las plataformas de segmentación reciben información de diversas fuentes, a menudo en tiempo real. Es por eso que a veces parece que los anunciantes nos escuchan a escondidas. Recopilan información de programas de comunicación, rastrean la actividad del usuario en la plataforma y rastrean anuncios y cookies de recursos de terceros. Todas estas fuentes son legítimas y requieren al menos el consentimiento indirecto de los usuarios para transferir datos. Para dejar menos información sobre usted, utilice un navegador que bloquee las cookies.

Cualquier sitio que visitemos, los términos de búsqueda y los me gusta se analizan utilizando tecnología Big Data para brindar a empresas como Google o Facebook información más precisa sobre nuestros intereses y preferencias. Los resultados de estas evaluaciones se utilizan para adaptar el anuncio. Algunas empresas pueden incluso adelantarse a su círculo inmediato: hubo una historia en los Estados Unidos de cómo una marca importante se enteró del embarazo de una adolescente antes que su propio padre.

Por tanto, sí, las empresas recopilan datos sobre nosotros con el fin de utilizarlos con fines publicitarios o para mejorar sus servicios. Pero esto sucede con nuestro consentimiento a los términos de uso. Desde un punto de vista legal, es poco lo que se puede hacer al respecto. Ajuste su configuración de privacidad para minimizar la cantidad de información que transmite. Revoque los permisos de aplicaciones innecesarios, desactive el seguimiento de la ubicación. Si desea deshacerse de contenido molesto o innecesario, puede engañar a los algoritmos haciendo clic en Me gusta y navegando por páginas que no le interesan.

6. En 2017, los archivos adjuntos sospechosos en los buzones de correo provocaron una epidemia de infecciones por virus Petya / NotPetya. ¿Cómo protegerse de tales amenazas?

Petya es uno de los programas de ransomware. Por lo general, estos virus intentan acceder a sus archivos personales (documentos o fotos), pero Petya bloquea todo el disco duro. Cifra los archivos que su computadora necesita para funcionar hasta que pague.

NotPetya funciona de manera similar, pero a diferencia de su predecesor descifrable, encripta todas las computadoras con las que entra en contacto. Es imposible arreglar esto incluso si se paga el rescate.

Contraer un virus así es muy desagradable. A veces no se puede arreglar y solo será útil comprar un disco duro nuevo. Para protegerte necesitas:

  • Limite la lista de programas con derechos de administrador. Nunca otorgue tales derechos a un programa si no está seguro de que sea legal.
  • Sea escéptico acerca de los correos electrónicos. Si no descarga el archivo adjunto o hace clic en el enlace del correo electrónico sospechoso, el ransomware no podrá acceder a su dispositivo.
  • Actualice el software con regularidad. El malware aprovecha las vulnerabilidades del software que las empresas corrigen en versiones nuevas. Instale parches y actualizaciones tan pronto como aparezcan.
  • Utilice software antivirus. Detectarán y bloquearán el malware.
  • Ignore los anuncios en línea. Los anuncios maliciosos, especialmente las ventanas emergentes, son una fuente común de infección.
  • Realice copias de seguridad periódicas. Esto minimizará sus pérdidas futuras. Los servicios en la nube y los discos físicos son excelentes opciones de respaldo, así que utilícelos con la mayor frecuencia posible.

Aquellos que usan las últimas versiones de antivirus están protegidos contra el ransomware Petya. Si su computadora está infectada con Petya, el antivirus lo detectará, lo pondrá en cuarentena y lo destruirá. Y la protección contra ransomware agrega una capa adicional de seguridad al proteger los archivos y carpetas seleccionados del acceso no autorizado.

7. ¿Es posible robar datos de una aplicación bancaria en un teléfono inteligente usando malware y / o siguiendo un enlace malicioso?

Existen tales programas. Por regla general, se trata de troyanos bancarios: se disfrazan de aplicaciones legítimas para acceder a los datos de su tarjeta o cuenta. Después de recibir la información de inicio de sesión necesaria, el virus puede compartir esta información con los desarrolladores de malware, lo que les permitirá usar su dinero.

Para proteger su tarjeta bancaria de los ciberdelincuentes:

  • Descargue aplicaciones bancarias solo de fuentes oficiales. Mejor si son de la lista recomendada por el banco.
  • No utilice teléfonos inteligentes rooteados.
  • No comparta sus datos personales con nadie - ya sea por teléfono, en persona, por correo electrónico o redes sociales.
  • Seguimiento de cuentas en aplicaciones bancarias. Revise su cuenta con regularidad en busca de pagos extraños e informe cualquier actividad sospechosa tan pronto como lo note.
  • No se conecte a puntos de acceso Wi-Fi gratuitos. Los atacantes pueden crear una red falsa u obtener acceso a un espacio Wi-Fi desprotegido y robar sus datos.
  • Tenga cuidado con los intentos de phishing. No siga los enlaces de los correos electrónicos; de lo contrario, corre el riesgo de infectar su dispositivo con malware o de dar voluntariamente su número de tarjeta a un estafador. En su lugar, ingrese la URL y abra el sitio directamente desde su navegador.

8. El malware se encuentra regularmente en las tiendas de aplicaciones oficiales y cientos de usuarios logran descargar versiones infectadas antes de que Google, Apple u otra compañía las elimine. ¿Ayudará el antivirus en tal situación?

Puedes protegerte de esto. Por ejemplo, Android puede detectar malware y programas potencialmente no deseados. Nuestros investigadores han encontrado repetidamente troyanos bancarios, programas publicitarios e incluso programas espía en la tienda Google Play. También encontraron vellón en Google Play y App Store. En tales casos, los informamos a Google y Apple, que generalmente los eliminan de la tienda de inmediato.

Para protección antes de descargar la aplicación:

  • Chequesi hay errores tipográficos en el título y la descripción de la aplicación.
  • Lee las reseñas. Si se ven demasiado bien (ni una sola palabra mala, solo notas altas), entonces esto debería ser alarmante. También copie el nombre y agregue las palabras "revisión" o "estafa" en el motor de búsqueda; puede encontrar muchas cosas interesantes.
  • Consulta tus estadísticas de descarga. Si una aplicación popular casi no tiene descargas, es posible que sea falsa.
  • Mira los permisos. Antes de instalar, haga clic en "Ver detalles" en la sección de permisos de la aplicación para averiguar a qué secciones y datos de su dispositivo debe acceder la aplicación. Tenga cuidado si una aplicación solicita información que no necesita para funcionar (por ejemplo, una aplicación de linterna reclama acceso a geolocalización y un nuevo juego reclama acceso a contactos).
  • Obtenga más información sobre el desarrollador. Si solo lanzó una aplicación, es mejor que busque otra opción.

9. Con la creciente popularidad de los bitcoins, los mineros se han vuelto más activos, incluidos aquellos que extraen monedas en las computadoras de los usuarios comunes. ¿Los antivirus protegen contra este tipo de minería imprevista?

Sí, protegemos a los usuarios de programas de minería de criptomonedas fraudulentos. Existe un malware de criptominería que infecta su computadora. También vimos programas de virus incrustados en el código de la página en el navegador en forma de scripts de minería: si va allí, el script comenzará a utilizar la potencia informática del dispositivo de la víctima.

Las principales consecuencias de estos ataques son una disminución de la productividad y la eficiencia de los equipos, así como una reducción general de la vida útil de las computadoras, teléfonos inteligentes y televisores inteligentes.

10. Parece que los creadores de virus siempre van un paso por delante de los desarrolladores de antivirus. ¿Cómo ayuda su software a prevenir amenazas que aún no conoce?

Contamos con un equipo dedicado de ingenieros, expertos en ciberseguridad y analistas de malware. Estas personas están constantemente investigando y descubriendo las tácticas, métodos y esquemas de los atacantes. La función CyberCapture, integrada en nuestros antivirus, con el permiso del usuario, envía archivos sospechosos a la investigación de una amenaza potencial, y la herramienta de análisis de comportamiento ayuda a encontrar código malicioso oculto en un programa que aparentemente es seguro a primera vista.

también aplica tecnologías de última generación para combatir ciberataques en tiempo real. El motor de aprendizaje automático basado en la nube recibe constantemente un flujo de datos de cientos de millones de nuestros usuarios. Esto hace que nuestra inteligencia artificial sea más inteligente y rápida.

11. ¿Necesito instalar un antivirus en el dispositivo de mi hijo o hay suficientes servicios de control parental?

Seguridad informática: ¿es necesario instalar un antivirus en el dispositivo de un niño?
Seguridad informática: ¿es necesario instalar un antivirus en el dispositivo de un niño?

Las soluciones de control parental se centran principalmente en restringir el acceso de los niños a determinados contenidos o en controlar la cantidad de tiempo que pasan en Internet. No protegen contra virus, por lo que es mejor instalar adicionalmente un antivirus en el dispositivo del niño.

12. ¿Es posible determinar sin un antivirus que algo anda mal con una computadora o un teléfono inteligente? Por ejemplo, si de repente comenzó a ralentizarse, ¿es necesario comprar un antivirus de inmediato o el problema se puede resolver de otra manera?

A menudo es difícil entender que una computadora esté infectada con algo. A veces puede sospechar de inmediato que algo anda mal: la batería se descarga rápidamente, la carcasa del dispositivo se calienta mucho, los programas se abren por sí solos, aparecen muchos anuncios molestos. En este caso, el problema no puede ser resuelto por usted mismo: debe instalar un antivirus y, en casos difíciles, comunicarse con un especialista.

13. Tengo un dispositivo inteligente: lo conecté a la red Wi-Fi de mi hogar y lo sincronicé con mi teléfono inteligente. ¿Puedo resultar herido de alguna manera por esto? ¿Pueden los intrusos llegar a mí, por ejemplo, a través de un robot aspirador?

Seguridad informática: ¿pueden los atacantes piratear un robot aspirador?
Seguridad informática: ¿pueden los atacantes piratear un robot aspirador?

Depende de qué tan bien proteja este dispositivo inteligente. Para mitigar los riesgos, cambie la contraseña predeterminada y utilice el software más reciente de un proveedor de confianza.

No se olvide del enrutador: también debe cambiar la contraseña e instalar actualizaciones en él. Su hogar está protegido solo en la medida en que se protege su punto más importante.

Al piratear su red doméstica, los piratas informáticos pueden obtener acceso a información personal, los datos de su sistema de seguridad y la información comercial. Incluso puede ser monitoreado a través de un monitor para bebés. La peor parte es que es casi imposible saber de inmediato sobre un hack. Los piratas informáticos pueden vigilar su vida durante mucho tiempo sin revelarse.

14. A veces, los mensajeros reciben cartas de remitentes desconocidos y parece que algo anda mal con ellos. Parece phishing. ¿Puede el antivirus reconocerlo en mensajería instantánea y SMS?

El phishing es un tipo común de estafa. Su finalidad es "extraer" los datos confidenciales de la víctima. Recibe correos electrónicos o SMS en nombre de marcas populares, mensajes privados de varios servicios (bancos, aplicaciones, redes sociales).

Por lo general, en los correos electrónicos de phishing, los estafadores asustan al usuario o prometen descuentos inverosímiles, a menudo centrándose en un límite de tiempo para inquietar a la víctima. Cuando hace clic en los enlaces de dichos mensajes, corre el riesgo de acceder a un sitio falso similar a la página de autorización del servicio. Si un usuario distraído ingresa sus datos de inicio de sesión en un recurso de phishing, terminarán en manos de los ciberdelincuentes. Los antivirus, como por ejemplo, detectan y bloquean este tipo de URL, incluso en mensajería instantánea.

15. Recibí una carta que dice que los intrusos tienen mis fotos y correspondencia y, si no se paga el rescate, todos mis amigos los verán. Me parece que esto es cierto, porque la carta contiene mi contraseña real. ¿Qué hacer en tal situación?

En la mayoría de los casos, esto es un engaño y, lo más probable, los atacantes no tienen sus datos. Por lo general, usan el mismo método: envían correos electrónicos masivos alegando que tienen mensajes privados, fotos o notas de usuario durante momentos íntimos, y amenazan con publicarlos si la víctima no paga una cierta cantidad.

Mantenga la calma y simplemente ignore esos correos electrónicos. El atacante utiliza técnicas de ingeniería social para asustarte y hacerte pagar. A veces, para hacer que las amenazas sean más convincentes, los estafadores pueden mencionar sus datos antiguos: las bases de datos con direcciones de correo electrónico y contraseñas se filtran de vez en cuando de los servicios pirateados y luego se venden en foros especializados. En este caso, asegúrese de cambiar la contraseña actual por una más compleja.

16. No tengo nada que ocultar y soy impopular. ¿Por qué alguien me hackearía?

Los estafadores generalmente no se involucran en ataques precisos, sino que piratean a los usuarios en masa.

Por ejemplo, puede ingresar su nombre de usuario y contraseña en un sitio falso, o un virus los robó. Luego, esas cuentas se venden en la darknet. Se pueden utilizar, por ejemplo, para engañar a amigos. Probablemente recibió mensajes pidiéndole que prestara dinero, que resultaron ser los trucos de los ladrones. Te pueden robar los datos bancarios que le enviaste a tu madre en el mensajero. O intercepta una foto personal y empieza a chantajearte. Por lo tanto, es recomendable pensar en la defensa de antemano y estar siempre preparado para un ataque.

Recomendado: