Cómo proteger su cuenta de operaciones en línea
.webp)
En esta era digital, los cibercrímenes son comunes y fáciles de cometer. Según las estadísticas de cibercrimen, en promedio ocurren 2.244 cibercrímenes diariamente. Los hackers y estafadores utilizan ingeniería social para manipular y explotar las emociones de víctimas desprevenidas para que compartan datos confidenciales sobre sí mismas. Estas violaciones de datos podrían causar pérdidas significativas a las víctimas. En esta publicación de blog, explicaremos los diferentes tipos de ingeniería social y cómo protegerse contra ellos.
Phishing
El phishing es un ataque donde los estafadores se hacen pasar por individuos o empresas legítimas para recopilar información personal de usuarios desprevenidos. Los usuarios suelen recibir correos electrónicos que parecen genuinos que los llevan a un sitio web falso, donde son engañados para que revelen información sensible como sus contraseñas o detalles bancarios. A continuación se presentan los diversos tipos de phishing:

Registro de teclas
El registro de teclas o keylogging es el acto de grabar secretamente las pulsaciones en un teclado. A menudo, una herramienta de keylogger es utilizada por estafadores para capturar las pulsaciones – ya sea utilizando un programa (software) o un dispositivo físico (hardware) – y los datos recopilados se utilizarían para actividades ilegales.
Tipos de keyloggers
Keyloggers de software son aplicaciones y programas informáticos que se instalan secretamente en su dispositivo por un hacker a través de ataques de phishing o descarga remota. Además de rastrear la actividad del teclado, algunos keyloggers de software también pueden capturar capturas de pantalla e información copiada en su portapapeles. Estos keyloggers pueden ser detectados y eliminados por software antivirus. Aquí hay algunos ejemplos de keyloggers de software:

Keyloggers de hardware suelen estar ocultos a simple vista, ya que están integrados o conectados a su dispositivo. A diferencia de los keyloggers de software, el software antivirus no podrá detectar estos keyloggers. Aquí hay algunos ejemplos de keyloggers de hardware:

Ataque de intermediario
Aunque tener WiFi público gratuito donde quiera que vaya parece conveniente, viene con riesgos. Las redes WiFi públicas son susceptibles a ataques de hombre en el medio (MitM). Los ataques MitM ocurren cuando un tercero malicioso se hace pasar por un intermediario legítimo e intercepta las comunicaciones entre dos partes. Cuando un usuario decide navegar hacia un cierto sitio web, la tercera parte interfiere y envía al usuario a un sitio fraudulento en su lugar. Aquí hay algunos ejemplos de ataques MitM:

Scareware
Como su nombre indica, el scareware es malware que tiene la intención de asustar a los usuarios. Al crear advertencias falsas, los estafadores intimidan a los usuarios para que instalen software malicioso o visiten sitios web que corrompen sus dispositivos. Este mensaje es un ejemplo de scareware:

Baiting
¿Alguna vez ha recibido un correo electrónico aleatorio sobre la entrega de un pedido que nunca hizo? Si lo ha hecho, un estafador podría haber intentado engañarlo. Los estafadores que utilizan este método de ingeniería social dependen de sentimientos de curiosidad o codicia para engañar a los usuarios.

Tenga cuidado con sitios web aleatorios o desconocidos que ofrecen descargas gratuitas de libros electrónicos, música o películas, que solo requieren que cree una cuenta. Los detalles que comparta son exactamente lo que los estafadores quieren. Los archivos que descargue también podrían contener malware que recopila información personal. El engaño también puede ocurrir en forma física. Si ve un dispositivo USB o un disco duro externo desatendido en algún lugar, ignórelo. Los estafadores dejan dispositivos infectados tirados como cebo para corromper los dispositivos a los que están conectados.
6 consejos para asegurar su cuenta de Deriv
Ahora que está familiarizado con varios ataques de ingeniería social, aquí hay algunas sugerencias útiles para proteger su cuenta de Deriv de hackers.
1. No haga clic en enlaces aleatorios.
Asegúrese de que la URL comience con HTTPS y no HTTP, y siempre preste atención a la ortografía, caracteres y otras irregularidades que puedan encontrarse en la URL. Si encuentra que nuestro sitio web oficial no comienza con HTTPS, o que Deriv está escrito incorrectamente, no ingrese su información personal. Si recibe un correo electrónico de una organización familiar solicitando que confirme sus datos de inicio de sesión en otro sitio web, intente acceder al sitio web sin hacer clic en el enlace proporcionado. No haga clic en enlaces que lo redirijan a un sitio web externo.
2. Verifique el contenido del mensaje.
Examine detenidamente los correos electrónicos y mensajes que recibe para confirmar si el tono y el contenido coinciden con los del remitente. Además, observe si hay errores de ortografía y gramática en el mensaje. La mayoría de las empresas legítimas elaboran cuidadosamente sus mensajes antes de enviarlos (sí, eso nos incluye a nosotros!). ¿Nota algo sospechoso? Copie el contenido del correo electrónico y búsquelo en un motor de búsqueda para comprobar si es una estafa de phishing popular, o comuníquese con el remitente a través de una llamada telefónica o dirección de correo electrónico alternativa. Deriv solo se comunicará con usted a través de [email protected] o [email protected]. Así que si recibe un correo electrónico de nuestra parte que no proviene de estas direcciones de correo electrónico, contáctenos a través de live chat y reporte el correo electrónico.
3. Protégete.
Asegúrese de que sus sistemas operativos y software antivirus estén actualizados regularmente. Nuestro sitio web y aplicaciones están mejorando y actualizándose constantemente, así que mantenga su dispositivo actualizado y actualice sus aplicaciones de manera consistente. También recomendamos usar una Red Privada Virtual (VPN) para cifrar su conexión al operar con nosotros, especialmente si está accediendo a información sensible.
4. Desactive la configuración de conexión automática.
Puede evitar ataques MitM asegurándose de que sus dispositivos no se conecten automáticamente a redes de WiFi y Bluetooth. Mejor aún, apague su configuración de red a menos que necesite usarlas. Desaconsejamos conectarse a WiFi público, ya que los hackers podrían crear redes WiFi falsas con nombres de individuos o empresas legítimas cercanas. Para asegurarse de que se está conectando a una red WiFi pública real, segura y confiable, verifique las credenciales de WiFi.
5. Establezca una contraseña fuerte.
Su contraseña debe ser única, conteniendo una mezcla de números, símbolos y letras mayúsculas y minúsculas. Excluya información personal como su nombre o fecha de nacimiento. Cambia tu contraseña regularmente y trata de no usar la misma contraseña para múltiples cuentas. Los gestores de contraseñas pueden ayudar a almacenar sus contraseñas y recomendar contraseñas más seguras. Además, habilite la autenticación de dos factores (2FA) utilizando su dispositivo móvil o correo electrónico. Las cuentas que requieren una contraseña y 2FA tienden a ser más seguras que aquellas que solo requieren contraseñas.
6. Esté atento a su entorno.
Nunca deje sus pertenencias desatendidas. Para evitar que se implanten keyloggers o infecten su dispositivo, asegúrese siempre de que sus gadgets estén a la vista y esté atento a dispositivos electrónicos extraños que parezcan fuera de lugar. No deje que su curiosidad lo supere si encuentra dispositivos USB o discos duros externos perdidos. No desea invitar malware a su dispositivo, ¿verdad? ¡No caiga víctima de la ingeniería social! Asegúrese de que su cuenta de Deriv esté segura siguiendo estos consejos.