Un correo electrónico llega a su bandeja de entrada de un remitente desconocido que incluye una foto de su casa y dirección, seguido de una amenaza: “Ni siquiera intentes esconderte de esto. No tienes idea de lo que soy capaz… Tengo imágenes tuyas haciendo cosas vergonzosas en tu casa (bonita configuración, por cierto)”.
Suena como una decorado sacada de una película de terror, ¿verdad? Más correctamente, es una de las últimas estafas de phishing.
Como muchas otras estafas por correo electrónico y mensajes de texto, este esquema de perturbación en particular utiliza información personal específica para engañar a las personas para que envíen metálico. El correo electrónico convence a las personas de que el hacker sabe más sobre ellos y de que deben cambiar pagos o Bitcoin para sustentar su información segura.
“Recibí un PDF por correo electrónico que incluía mi dirección y una foto de la dirección e hice afirmaciones escandalosas sobre mi comportamiento privado, y afirmé tener documentación en video capturada de software agente en mi computadora”, Jamie Beckland, director de productos de la empresa de tecnología. APIContext, dijo al HuffPost. “El estafador amenazó con difundir el vídeo si no les pagaba mediante Bitcoin”.
Si recibe un correo electrónico similar, estos son los pasos que puede seguir para determinar si es una estafa y así guarecerse:
Confirme las imágenes de la casa y la calle en Google Maps.
Muchos correos electrónicos de phishing suelen estar plagados de errores gramaticales y un formato deficiente, lo que los hace más fáciles de identificar. Sin requisa, esta estafa, que incluye imágenes de las casas de las personas, es un modismo más nuevo y vago.
Quizás se pregunte: ¿cómo pudo exactamente el estafador identificar la dirección de su casa? Según Al Iverson, habituado en cibernética y líder de investigación de la industria y billete comunitaria en la empresa de software Valimail, el remitente probablemente encontró su dirección en una violación de datos aludido que filtró datos personales y luego usó una foto de Google Maps para redactar un correo electrónico.
Beckland pudo confirmar que se tráfico de una estafa al comparar la imagen del PDF con la apariencia de la calle de su casa en Google Maps. La mayoría de las imágenes de estas estafas se obtienen de fuentes en radio, por lo que recomienda que las personas verifiquen si la imagen fue copiada de Internet. Si es así, claramente no es lícito.
Examine la dirección de correo electrónico y verifique su legalidad.
Iverson recomendó compulsar la legalidad de la dirección de correo electrónico cada vez que reciba correspondencia de usuarios desconocidos.
“Compruebe si el dominio de correo electrónico del remitente coincide con el sitio web oficial de la ordenamiento”, dijo como ejemplo.
“Adicionalmente, si usa Gmail, busque 'mostrar mensaje diferente' y revise los resultados de SPF, DKIM y DMARC”. Básicamente, se tráfico de métodos que verifican el dominio del remitente del correo electrónico para evitar spam, ataques de phishing y otros riesgos de seguridad del correo electrónico. Para hacer esto, haga clic en el menú de hamburguesas de tres puntos en la parte superior derecha de su correo electrónico y haga clic en “Mostrar diferente”.
“Lo ideal es que los tres pasen los controles de autenticación”, dijo Iverson. En otras palabras, diría “APROBAR” pegado a las tres opciones.
Los estafadores se han vuelto muy sofisticados a la hora de disimular dominios. Como resultado, tenga cuidado con los dominios “parecidos” con ligeras variaciones ortográficas. Según Iverson, si poco parece demasiado bueno (o demasiado malo) para ser verdad, probablemente lo sea.
Otra cosa a tener en cuenta es si un estafador envía un mensaje “desde” su propia dirección de correo electrónico. A menudo, simplemente están falsificando su dirección de correo electrónico en el encabezado de la dirección “de”.
“Estos estafadores no tienen el tiempo ni la capacidad para piratear sus cuentas de correo electrónico. No han antitético ningún hacienda secreto de fotografías comprometedoras. Simplemente están tratando de asustar a personas desprevenidas para que gasten metálico (o Bitcoin)”, añadió Iverson.
No haga clic en enlaces desconocidos, especialmente los relacionados con pagos.
Si un correo electrónico parece lícito, es posible que accidentalmente haga clic en los enlaces que contiene para obtener más información. Zarik Megerdichian, fundador de Loop8, una empresa que protege los datos personales y la privacidad de las filtraciones de datos y los piratas informáticos, advierte enfáticamente contra esto.
“Tenga cuidado cada vez que le pidan que haga clic en un enlace de un correo electrónico”, dijo Megerdichian. “Las transacciones de Bitcoin son irreversibles, al igual que muchos otros métodos de cuota comunes, incluidos Cash App y Zelle”.
Adicionalmente, las estafas que exigen una remuneración deben informarse a la Comisión Federal de Comercio presentando un referencia en radio o por teléfono. Megerdichian además señaló que si un pirata informático ha obtenido detalles sobre sus finanzas, controle de cerca sus cuentas bancarias y dispute los cargos fraudulentos con su cárcel, cancele sus tarjetas y detenga preventivamente futuros cargos.
Actualiza y cambia tus contraseñas.
Además es muy recomendable, cuando te enfrentas a una estafa elaborada, cambiar todas tus contraseñas.
Según Yashin Manraj, director ejecutante de Pvotal Technologies, una empresa que crea infraestructuras tecnológicas seguras para empresas, es importante proteger sus datos de inmediato si sospecha que han sido comprometidos.
“Utilice una nueva dirección de correo electrónico si es posible y transfiera a ella servicios financieros o de servicios públicos críticos, y luego comience a informar el caso a la policía tópico, al FBI y asegurándose de que su tribu esté consciente de la amenaza potencial de una vergüenza pública en el improbable caso de que lograron robar algunos datos comprometedores”, dijo Manraj.
No interactúes con el estafador.
Puede resultar tentador objetar un correo electrónico (especialmente aquellos que parecen muy realistas) para negociar con el estafador. Sin requisa, Manraj recomienda desconectarse e ignorar estos correos electrónicos porque objetar puede colocarlo en registros de llamadas y bases de datos de destino que lo harán abandonado a futuros ataques.
Además es recomendable aislar su red doméstica a través de un enrutador o Wi-Fi separado, utilizando una VPN para conectarse a Internet. Lo más importante es que no solicite ayuda específica en foros públicos, especialmente al cargar registros o mensajes de error.
“Tenga distinto cuidado al utilizar números virtuales y administradores de contraseñas en sitios web impopulares para evitar reutilizar información de identificación personal que podría estilarse para ingresar a sus importantes servicios financieros”, explicó Manraj.
Finalmente, tenga en cuenta qué datos compartirá en el futuro.
Los usuarios deben rememorar que los datos son una mercancía y que hoy en día las empresas recopilan demasiada información (a menudo más de la que necesitan para completar la transacción en cuestión). Al registrarse en nuevos sitios web o descargar aplicaciones, Megerdichian sugiere evitar compartir demasiado.
“Pregúntese siempre: ¿positivamente necesitan entender eso? Depende de los consumidores ser proactivos en lo que respecta a sus datos personales”, afirmó Megerdichian.Este artículo apareció originalmente en HuffPost.
ZhE">Source link