¡Gracias! ¡Hemos recibido su solicitud!
¡Uy! Se ha producido un error al enviar el formulario.

Cómo proteger su cuenta de trading en línea

Candado digital con cadenas de blockchain y gráficos de acciones, simbolizando la seguridad en el trading y las inversiones.

En esta era digital, los cibercrímenes son frecuentes y se cometen fácilmente. Según las estadísticas de cibercrimen, en promedio ocurren 2.244 cibercrímenes diariamente. Los hackers y estafadores utilizan la ingeniería social para manipular y explotar las emociones de las víctimas desprevenidas para que compartan datos confidenciales sobre sí mismas. Estas violaciones de datos pueden causar pérdidas significativas a las víctimas.    En esta publicación del blog, explicaremos los diferentes tipos de ingeniería social y cómo protegerse contra ellas.

Phishing

El phishing es un ataque en el que los estafadores se hacen pasar por personas o empresas legítimas para recopilar información personal de usuarios desprevenidos. Los usuarios generalmente reciben correos electrónicos que parecen genuinos y que los llevan a un sitio web falso, donde son engañados para revelar información sensible como sus contraseñas o detalles bancarios. A continuación se presentan los diferentes tipos de phishing:

Tipos de phishing que podrían afectar su cuenta de trading en línea.

Registro de teclas

El registro de teclas o keylogging es el acto de grabar en secreto las pulsaciones de las teclas en un teclado. A menudo, los estafadores utilizan una herramienta de keylogger para capturar las pulsaciones de teclas, ya sea usando un programa (software) o un dispositivo físico (hardware), y los datos recolectados se utilizarían para actividades ilegales.

Tipos de keyloggers

Los keyloggers de software son aplicaciones y programas informáticos que se instalan en secreto en su dispositivo por un hacker a través de ataques de phishing o descarga remota. Además de rastrear la actividad del teclado, algunos keyloggers de software también pueden capturar capturas de pantalla e información copiada en el portapapeles. Estos keyloggers pueden ser detectados y eliminados por software antivirus.    Aquí hay algunos ejemplos de keyloggers de software:

Tipos de keyloggers de software o programas de keylogging.

Los keyloggers de hardware suelen estar ocultos a simple vista, ya que están integrados en su dispositivo o conectados a él. A diferencia de los keyloggers de software, los programas antivirus no pueden detectar estos keyloggers. Aquí hay algunos ejemplos de keyloggers de hardware:

Tipos de keyloggers de hardware o dispositivos de keylogging.

Ataque de hombre en el medio

Si bien tener WiFi público gratuito donde sea que vayas parece conveniente, conlleva riesgos. Las WiFis públicas son susceptibles a ataques de hombre en el medio (MitM). Los ataques MitM ocurren cuando un tercero malicioso se hace pasar por un intermediario legítimo e intercepta la comunicación entre dos partes. Cuando un usuario decide navegar por un determinado sitio web, el tercero interfiere y envía al usuario a un sitio fraudulento en su lugar. Aquí hay algunos ejemplos de ataques MitM:

Los diferentes tipos de ataques MitM que podrían afectar su cuenta de trading en línea.

Scareware

Como su nombre indica, el scareware es un malware que pretende asustar a los usuarios. Al crear advertencias falsas, los estafadores intimidan a los usuarios para que instalen software malicioso o visiten sitios web que corrompan sus dispositivos. Este mensaje es un ejemplo de scareware:

Un ejemplo de scareware que afirma que se ha detectado un malware en su dispositivo.

Baiting

¿Alguna vez has recibido un correo electrónico aleatorio sobre la entrega de un pedido que nunca hiciste? Si lo has hecho, un estafador puede haber intentado atraerlo. Los estafadores que utilizan este método de ingeniería social dependen de sentimientos de curiosidad o codicia para engañar a los usuarios.  

Un correo electrónico de atracción que puede redirigirlo a un sitio web malicioso o descargar malware en su dispositivo si hace clic en los enlaces.

Desconfíe de sitios web aleatorios o desconocidos que ofrezcan descargas gratuitas de ebooks, música o películas, que solo requieren que cree una cuenta. Los detalles que comparta son exactamente lo que los estafadores quieren. Los archivos que descargue también podrían contener malware que recopila información personal. El baiting también puede ocurrir en forma física. Si ve un dispositivo USB o un disco duro externo desatendido en algún lugar, ignórelo. Los estafadores dejan dispositivos infectados tirados como cebo para corromper los dispositivos a los que estén conectados.

6 consejos para asegurar su cuenta Deriv

Ahora que está familiarizado con varios ataques de ingeniería social, aquí hay algunas sugerencias útiles para proteger su cuenta Deriv de los hackers.

1. No haga clic en enlaces aleatorios.

Asegúrese de que la URL comience con HTTPS y no con HTTP, y preste siempre atención a la ortografía, caracteres y otras irregularidades que puedan encontrarse en la URL. Si encuentra que nuestro sitio web oficial no comienza con HTTPS, o que Deriv está mal escrito, no ingrese su información personal. Si recibe un correo electrónico de una organización familiar solicitando que confirme sus detalles de inicio de sesión en otro sitio web, intente acceder al sitio web sin hacer clic en el enlace proporcionado. No haga clic en enlaces que lo redirijan a un sitio web externo.

2. Revise el contenido del mensaje.

Examine a fondo los correos electrónicos y mensajes que recibe para confirmar si el tono y el contenido coinciden con los del remitente. Además, observe si hay errores de ortografía y gramática en el mensaje. La mayoría de las empresas legítimas elaboran cuidadosamente sus mensajes antes de enviárselos (sí, eso incluye a nosotros!). ¿Notaste algo sospechoso? Copia el contenido del correo electrónico y búscalo en un motor de búsqueda para verificar si es un fraude de phishing popular, o ponte en contacto con el remitente a través de una llamada telefónica o dirección de correo electrónico alternativa. Deriv solo se comunicará contigo a través de [email protected] o [email protected]. Así que, si recibes un correo electrónico de nosotros que no proviene de estas direcciones, contáctenos a través de live chat y reporta el correo electrónico.

3. Protégete.

Asegúrese de que sus sistemas operativos y el software antivirus estén actualizados regularmente. Nuestro sitio web y aplicaciones están constantemente mejorando, así que mantenga su dispositivo actualizado y actualice sus aplicaciones con regularidad. También recomendamos usar una Red Privada Virtual (VPN) para encriptar su conexión al operar con nosotros, especialmente si accede a información sensible.

4. Desactive la configuración de conexión automática.

Puede evitar ataques MitM asegurándose de que sus dispositivos no se conecten automáticamente a redes WiFi y Bluetooth. Mejor aún, apague su configuración de red a menos que necesite usarlas. Desaconsejamos la conexión a WiFi público ya que los hackers podrían crear redes WiFi falsas con nombres de individuos o empresas legítimas cercanas. Para garantizar que se está conectando a una red WiFi pública real, segura y confiable, verifique las credenciales de WiFi.

5. Establezca una contraseña segura.

Su contraseña debe ser única, conteniendo una mezcla de números, símbolos y letras mayúsculas y minúsculas. Excluya información personal como su nombre o fecha de nacimiento. Cambie su contraseña regularmente y trate de no utilizar la misma contraseña para múltiples cuentas. Los administradores de contraseñas pueden ayudar a almacenar sus contraseñas y recomendar contraseñas más seguras. Además, habilite 2FA utilizando su dispositivo móvil o correo electrónico. Las cuentas que requieren una contraseña y 2FA tienden a ser más seguras que aquellas que solo requieren contraseñas.

6. Esté consciente de su entorno.

Nunca deje sus pertenencias desatendidas. Para evitar que se implanten o infecten su dispositivo con keyloggers, asegúrese de que sus gadgets estén siempre a la vista y esté atento a aparatos electrónicos extraños que parezcan fuera de lugar. No deje que su curiosidad lo domine si encuentra dispositivos USB o discos duros externos dejados al azar. No querrás invitar al malware a tu dispositivo, ¿verdad? ¡No caigas víctima de la ingeniería social! Asegúrese de que su cuenta Deriv esté segura siguiendo estos consejos.