#CiberseguridadUTPL

Comó desvincular cuentas en caso de perdida o o robo del móvil

Un dispositivo móvil desde su primer uso comienza a recabar información sobre nosotros: quiénes somos, rutinas, contactos, aplicaciones, etc. Existe variedad de información que nosotros almacenamos en ellos, como fotos, vídeos, documentos o mensajes. A pesar de todo esto, ¿qué pasaría si perdemos nuestro dispositivo?

HACKERS USAN FALSOS SITIOS WEB PARA INFECTAR CON MALWARE

Un grupo de actores de amenazas está promocionando sitios web que se hacen pasar por las plataformas oficiales de Microsoft Store y Spotify con el objetivo de distribuir malware para el robo de información financiera confidencial.

Los expertos mencionan que el ataque se lleva a cabo a través de publicidad maliciosa empleada para atraer a usuarios desprevenidos a estos sitios web maliciosos. Los hackers incluso emplean aplicaciones de juegos para móvil.

¿Cómo me pueden hackear una cuenta?

En la actualidad es frecuente escuchar sobre los hackeos de cuenta, más de 250.000 cuentas de correo aparecen en el mercado negro cada semana es posible que alguno de nosotros haya sido afectado en alguna ocasión y muchas veces ni siquiera lo abra notado.

En ocasiones puede llegarnos algún tipo de notificación de que ha habido un intento de ingreso en una de nuestras cuentas de correo, o que algún amigo nos ha visto conectados en alguna de nuestras redes sociales cuando ni si quiera estábamos en línea.

Las redes sociales se han convertido en el principal foco de perfiles falsos de Internet

Hoy en día todo el mundo utiliza las redes sociales, con diferentes propósitos. Ya sea para contactar amigos y familiares, para subir imágenes o vídeos y en otros casos simplemente para dar nuestra opinión. Sea cual sea la que utilicemos, siempre podemos encontrarnos con perfiles falsos o bots.

Es muy común que se cuelen perfiles falsos o bots en las redes sociales, algunas veces es para distribuir publicidad o a veces para robar información de los usuarios.

Nuevas formas que los atacantes utilizan para comprometer sitios Web

Es común que cibercriminales moneticen el compromiso de un sitio que aloja millones de datos personales o de un sitio para realizar compras online en el que se los usuarios ponen datos sensibles a la hora de realizar un pago electrónico; sin embargo, resulta novedoso ver como ahora incluso comprometen sitios web sin un atractivo obvio. Por ello presentamos las formas comunes en las que los cibercriminales utilizan los sitios web comprometidos para sus fines maliciosos y porque todos los sitios pueden ser un blanco atractivo.

Para inyectar un backdoor

Páginas

Suscribirse a RSS - #CiberseguridadUTPL