Cómo protegerse de caer en las trampas del fraude personal
Muchas veces pensamos que somos inmunes a errores que puedan causarnos pérdida o frustración, pero lo cierto es que el fraude personal no sólo está relacionado con que terceros intenten engañarnos. A veces caemos en trampas que nos creamos a nosotros mismos mediante decisiones apresuradas o exceso de confianza. Comprender cómo sucede esto y las formas en que se protege de estas trampas puede marcar una gran diferencia para lograr sus objetivos sin fallar.
Resumen
- El número de ciberdelincuentes que engañan a las personas para que se engañen a sí mismas aumentó un 614 % en el tercer trimestre de 2024.
- Tenga cuidado con los CAPTCHA falsos, los tutoriales sospechosos y las estafas "rápidas".
- Manténgase seguro revisando los enlaces, teniendo cuidado al instalar software y manteniendo su sistema actualizado.
La peor parte de algunas estafas es su capacidad para disfrazarse de tareas inofensivas. Pero, ¿cómo puedes detectarlos y protegerte?
Los ciberdelincuentes engañan a las personas para que se engañen a sí mismas
Cuando piensa en un ciberdelincuente o un hacker, puede pensar en un sofisticado software de piratería utilizado para piratear sus cuentas o en un estafador (estafador de correo electrónico) que se hace pasar por un príncipe nigeriano. Sin embargo, hay otras formas en que los ciberdelincuentes atacan a las víctimas: haciéndolas engañarse a sí mismas.
A veces, la estafa implica ingresar detalles en una página de phishing. Otras veces, es cuestión de copiar y pegar código malicioso en la línea de comando. Algunos delincuentes van más allá y consiguen que personas desinformadas ejecuten scripts que ponen en riesgo sus sistemas y su información confidencial. Estas estafas de ingeniería social aumentaron un asombroso 614 % en el tercer trimestre de 2024, según Gen Digital.
Preguntas de verificación maliciosas
Las preguntas de verificación maliciosas están diseñadas para proteger contra el spam. Los piratas informáticos pueden modificarlos para incluir scripts básicos que roben información. Es posible que vea un rompecabezas con letras revueltas o una serie de pruebas basadas en imágenes (identifique todas las cajas que contienen semáforos, por ejemplo). Nada parece sospechoso en la superficie.
Puede pasar este paso y luego hacer clic en un botón que descarga una carga útil oculta o les da a los atacantes acceso a una cuenta. Estas páginas maliciosas a veces reflejan diseños que parecen oficiales. Replica un lenguaje de marca y servicio establecido y se integra perfectamente con la navegación informal.
نصيحة
Un CAPTCHA legítimo no le pedirá que descargue nada ni le proporcionará permisos inusuales.
Lecciones falsas de YouTube
Algunos tutoriales en plataformas de vídeo también plantean peligros ocultos. Las instrucciones prometen resolver un problema frustrante y pueden parecer legítimas al principio, con un narrador que lo guiará en cada paso. En alguna parte del vídeo, las instrucciones recomiendan ejecutar el script como administrador. La fuente del guión está oculta detrás de un enlace corto o un fragmento de código en la descripción del video. Los pequeños detalles pueden destacarse sólo por un momento y, sin embargo, el entorno parece lo suficientemente amigable como para que usted decida confiar en ellos.
El hacker confía en ese fugaz momento de credulidad para ejecutar código malicioso en su sistema. Una vez activado, puede provocar el robo de credenciales y poner en riesgo su sistema. Tenga cuidado con los tutoriales que tienen comentarios deshabilitados o comentarios que parecen ser spam. Si el vídeo lo publican cuentas desconocidas o nuevas con pocos vídeos, tenga cuidado.
Estafas de ClickFix
Es posible que vea un correo electrónico o una ventana emergente de advertencia sobre una vulnerabilidad de seguridad crítica y luego afirme que un simple clic en un enlace solucionará todo. Debajo hay una carga útil maliciosa que instala software espía, registra las pulsaciones de teclas o roba códigos de autenticación. Su intención puede ser corregir un supuesto error, pero el resultado real implica entregar el control a un hacker. Si ve advertencias inesperadas en ventanas emergentes o correos electrónicos del navegador, cierre la pestaña o el correo electrónico e infórmelo de inmediato. No hagas clic en ningún enlace.
Actualizaciones falsas
Las actualizaciones falsas comparten el mismo tema. Llega una notificación de que su software antivirus (que quizás no haya instalado en su computadora) necesita una actualización urgente. Una notificación automática podría indicar que se está bloqueando una amenaza importante. Un usuario que quiere tranquilidad hace clic y sigue las instrucciones. El proceso finaliza y el sistema se reinicia, pero ahora es vulnerable. El software que se hace pasar por una actualización de antivirus puede estar desactivando sus herramientas de protección reales detrás de escena.
A los piratas informáticos les encanta este método porque se aprovechan de su deseo de mantenerse informado y seguro. Actualice el software únicamente desde fuentes oficiales o herramientas integradas en su dispositivo; nunca confíe en ventanas emergentes aleatorias, correos electrónicos o sitios web sospechosos.
نصيحة
Instale y utilice software antivirus únicamente de fuentes confiables.
Cómo protegerte
A pesar de las diferentes formas en que los estafadores y piratas informáticos pueden atacarle, unas cuantas medidas de seguridad sencillas evitarán la mayoría de los problemas que pueda encontrar.
Verificar URL
A veces, confirmar la autenticidad de un sitio o verificar la legitimidad de una descarga parece una tarea desalentadora. Sin embargo, verificar las URL es crucial. Descubrir un sufijo extraño para un dominio o subdominio inesperado puede resultar rentable. Si el enlace pretende conducir a un sitio conocido, pero el nombre de dominio contiene caracteres adicionales o puntuación sospechosa, es aconsejable retirarse. Los ciberdelincuentes suelen clonar marcas importantes o portales de servicios modificando ligeramente el nombre de dominio, con la esperanza de que usted no se dé cuenta.
No ejecute comandos o scripts arbitrarios
Copiar y pegar comandos de tutoriales en línea merece extrema precaución. Es tentador tomar código de un foro o video de YouTube y pegarlo directamente en una terminal o símbolo del sistema. Verifique dos veces cada línea antes de presionar Enter. Tenga cuidado con los comandos que se ejecutan con privilegios elevados: busque en Google el comando si es necesario. También recomiendo no ejecutar scripts como administrador o usuario root, ya que la posibilidad de que su sistema esté infectado con malware es alta.
Tenga cuidado con el lugar desde donde instala el software
Instalar software de editores desconocidos siempre será arriesgado. Descargar cualquier cosa desde enlaces aleatorios o sitios web sospechosos puede generar problemas de seguridad. Las tiendas de aplicaciones oficiales, los sitios web de proveedores o los repositorios de software de buena reputación son opciones más seguras. La seguridad absoluta nunca está garantizada, pero al menos las plataformas más utilizadas cuentan con algún control de seguridad. Los sitios web sin marca prometen comodidad o afirman ofrecer descargas gratuitas de herramientas costosas. Incluso si el programa está funcionando, puede ocultar sorpresas adicionales que rastrean, extraen o sabotean su sistema.
Usar privilegios de no administrador
Ejecutar su sistema sin privilegios de administrador siempre que sea posible también proporciona un entorno más seguro. Muchas tareas rutinarias no requieren acceso avanzado. Si simplemente navega por Internet, envía correos electrónicos o edita documentos, un perfil de usuario estándar es suficiente. Los ataques que dependen de derechos de administrador no funcionan si su cuenta no le brinda ese nivel de poder. Es posible que vea un mensaje que le solicita una contraseña o le advierte que la acción requiere privilegios elevados. Tomarse un momento para denegar privilegios adicionales puede protegerlo de permitir que se ejecute algo peligroso.
Mantenga su sistema y software actualizados
La actualización del software sigue siendo esencial para la ciberseguridad. Los proveedores reparan las vulnerabilidades tan pronto como se dan cuenta de su existencia. Los atacantes monitorean el ciclo de depuración. En el momento en que notan un producto ampliamente utilizado con una falla recientemente revelada, crean una vulnerabilidad dirigida a los usuarios que aún no han actualizado. Retrasar una actualización tiene sus riesgos y es importante instalar parches importantes para adelantarse a estos piratas informáticos.
Los atacantes suelen utilizar la ingeniería social para eludir defensas complejas y cortafuegos sofisticados. El elemento humano sigue siendo el elemento más peligroso en cualquier cadena de seguridad. La gente quiere confiar en los demás o solucionar los problemas rápidamente. Los delincuentes se alimentan de esta simpatía o urgencia. Confíe en sus instintos cuando algo no le parezca correcto y manténgase informado.
Evitar el fraude personal comienza con conocer sus límites y aprender de sus errores pasados. No permita que el exceso de confianza o las prisas lo empujen a tomar decisiones de las que luego pueda arrepentirse. Concéntrese en evaluar cuidadosamente sus opciones y utilice el conocimiento como su principal herramienta para protegerse de cualquier trampa que pueda tenderse inconscientemente.