Casa > Ciber Noticias > Most Popular Ways Less Technical People Fall Victim to Cyber Criminals
CYBER NOTICIAS

Más populares formas menos Gente técnicos son víctimas de delincuentes cibernéticos

La mayoría de las formas populares que la gente menos técnicos son víctimas de los delincuentesSeamos realistas - en la era digital los usuarios de computadoras menos técnicos son los blancos favoritos de los hackers en todas las campañas, ser que el robo de datos o el espionaje corporativo.

En muchos casos, la única cosa necesaria para el éxito de una campaña maliciosa es una sola persona que haga clic en ese enlace sospechoso, o abrir un archivo adjunto de correo electrónico de un remitente desconocido.

Los cibercriminales tienden a explotar el eslabón más débil en el sistema. Familiarizarse con las maneras más populares que la gente no tecnología se convierten en víctimas de los atacantes maliciosos.

Aplicaciones de Terceros

Las estadísticas muestran que más de la 80% del tiempo que los usuarios pasan conectados a Internet en sus dispositivos móviles, es a través de aplicaciones. Los contenidos en línea se distribuye a los usuarios móviles principalmente por Chrome Store y Apple iTunes de Google. Las aplicaciones móviles están reemplazando lentamente la internet que conocíamos.

Una pieza útil de información es el hecho de que 97% de malware móvil están apuntando Android. La mayoría de los usuarios de Android no son conscientes de que. El Informe sobre las amenazas para Mobile Q1 2014 por deleita F-Secure que los ataques a los usuarios de todos los días son extremadamente penetrante, y que fácilmente puede propagarse a través de aplicaciones en las empresas.

Ingeniería social

Esta práctica es muy popular entre los hackers y se ha vuelto aún más utilizados en ataques contra la gente común (no sólo las celebridades) en los últimos meses. Muchos usuarios están totalmente desinformados sobre el paradero de su información personal y cómo los cibercriminales han reconstruido juntos con el fin de comprometer las cuentas o para los fines de las campañas de robo de identidad. La información personal como nombres, números de teléfono o direcciones a menudo están disponibles para su compra en numerosos sitios web de "buscador de personas", que son la fuente perfecta para la ingeniería social digitales. ¿Cómo consiguieron los datos no está claro para la mayoría de los usuarios.

Malvertisements

El escándalo con los anuncios infectados con malware sirvió para Yahoo! visitantes en enero establecen un comienzo bastante desagradable del año. Según se informa, hubo anuncios maliciosos distribuidos a aproximadamente 300 000 visitantes por hora. A medida que los usuarios han hecho clic en los anuncios maliciosos, bueno era redirigido a una "Magnitud" exploit kit con la ayuda de una redirección HTTP. Los usuarios confiados han sido atacados cada vez más con anuncios envenenados que fueron diseñados específicamente para que coincida con sus hábitos de navegación. El gigante de las redes sociales Facebook ha duplicado recientemente el premio de las fallas relacionadas ad- en un intento de familiarizar al público con las muchas maneras en que los anuncios maliciosos se puede utilizar en los ataques de hackers.

Las contraseñas débiles

Cracking contraseña de la víctima aún se encuentra en el top ten de las prácticas favoritas de hackers. Tristemente, la mayoría de los usuarios de ordenador tienen la misma contraseña para varias cuentas, no establezca la contraseña en sus dispositivos móviles y teléfonos o utilizar un gestor de contraseñas.

El público se le recordó dolorosamente de lo importante que es establecer contraseñas seguras por la reciente Credenciales de Dropbox fugas.

Phishing

La razón por la suplantación de identidad es tan popular entre los cibercriminales es bastante simple - porque funciona. Los ataques de phishing más en estos días están elegantemente disfrazadas mensajes de correo electrónico que atraen a los usuarios confiados para que haga clic en un enlace o la descarga de un archivo adjunto. Los enlaces por lo general conducen a páginas web infectadas. Los ataques tienen muchas caras - que se pueden presentar como un correo electrónico amistosa de alguien que la víctima conoce, un boletín inocente o notificación por parte de una institución como un banco o una compañía de seguros.

En pocas palabras - no abra los archivos adjuntos de correo electrónico que no está esperando. Si se trata de una institución oficial, usted debe comprobar su página web o ponerse en contacto con ellos directamente en lugar de hacer clic en cualquier enlace proporcionado en el correo electrónico.

Banca Robos

La lista es bastante larga - JP Morgan Chase, Home Depot, Verizon .... Según los expertos en seguridad 606 principales infracciones se registraron, y 77 577 208 registros fueron robados en los últimos diez meses.

El Financiero, Sectores de crédito y bancarias han sufrido 24 infracciones hasta ahora; 1 172 320 registros fueron comprometidas. Los sectores de salud y de negocios están siguiendo them.The registros robados pueden ser utilizadas por los ciberdelincuentes en muchos aspectos - el robo de identidad, spear-phishing y todo tipo de ataques dirigidos.

avatar

Berta Bilbao

Berta es un investigador de malware dedicado, soñando por un espacio cibernético más seguro. Su fascinación con la seguridad que comenzó hace unos años, cuando un malware ella bloqueada fuera de su propio ordenador.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...