9 formas en que su casa está en riesgo de piratas informáticos
NoticiasLos criminales son cada vez más inteligentes. En el último año, los nuevos ataques que usan tácticas de ingeniería social, "encuestas de mercado" de apariencia auténtica en los teléfonos, e incluso artículos de regalo que llegan por correo, están destinados a engañar y molestar..
Peor aún, algunos nuevos hacks usan la computadora como un sistema de vigilancia, para saber cuándo no estás en casa. Tenga cuidado con estos 9 ataques emergentes de piratas informáticos que desean llegar a su hogar.
1. Tarjeta de regalo gratis en el correo.
Cuando algo llega a la publicación, recibe automáticamente un sello de aprobación, literalmente. Pero estad en guardia, dice Chris Faulkner, el CEO de
Constelación: los piratas informáticos envían cada vez más documentos, como una citación judicial o tarjetas de regalo que dicen que solo necesita visitar un sitio web e ingresar los detalles de su tarjeta de crédito..
2. Conductores de entrega falsos.
¿Hay alguna manera de asegurarse de que un conductor de entrega realmente esté allí para recoger sus paquetes? Matt Sarrel, un experto en seguridad de Allbusiness.com, dice que debe solicitar una identificación con foto. Él dice que los hackers también se han hecho pasar por instaladores de cable y banda ancha que instalan un keylogger en tu PC y luego se van de repente..
3. Libere la unidad USB o el CD-ROM en el correo
Otra nueva táctica es que los piratas informáticos envíen un disco USB o CD gratis por correo o lo dejen con marcas corporativas de aspecto auténtico. Ryan Meyer, presidente de Meyer Technology Group, dice que el dispositivo utiliza la ejecución automática para instalar un software de virus, keylogger, spycam o spyware, aunque el disco parece estar defectuoso..
4. Interceptar llamadas de voz.
Otra nueva táctica es interceptar llamadas de voz, dice Sarrel. Los hackers construyen un dispositivo de piratería hecho en casa con partes compradas en línea que cuestan alrededor de $ 2,500. El hacker registra lo que usted dice, luego lo chantajea o usa la información para su beneficio personal.
5. Ingeniería social robando tu email.
Sarrel dice que otra táctica común es que los piratas informáticos roben su contraseña de correo electrónico, por lo general adivinando su cumpleaños o el nombre de un niño, y luego descubran cuándo no están en casa para robarle, así como para determinar si hay alguna información que puedan utilizar para chantaje, u otros datos privados.
6. Abridores de puertas de garaje que no utilicen encriptación.
Este es más común de lo que piensa. Muchos abridores de puertas de garaje no utilizan ningún cifrado en la señal inalámbrica, lo que significa que los piratas informáticos pueden usar la misma marca y modelo para programarlo para abrir su garaje..
7. Rifle de francotirador Bluetooth
Hace algunos años, John Hering, el director ejecutivo de Lookout, demostró un rifle de francotirador Bluetooth que se puede usar para conectarse a los teléfonos inteligentes en una casa, incluso desde unas pocas calles de distancia. Según Hering, estos dispositivos remotos se están volviendo más comunes como una herramienta de pirateo, ya que el criminal se mantiene a cierta distancia, pero son fáciles de construir y pueden penetrar a través de paredes y ventanas..
8. Patrones de encuesta de Facebook
Los hackers ahora también están usando una nueva táctica relacionada con Facebook. Haciéndose pasar por un buscador de empleo o alguien que realiza una encuesta, se comunican con usted a través de chat o correo electrónico y le hacen algunas preguntas inocuas. Al final, hacen una pregunta importante, como por ejemplo, obtener su número de seguro nacional / seguro social..
9. Cámara web portátil graba video
Según lo informado por CNET a principios de este año, el programa LANRev es una herramienta común que los piratas informáticos usan para grabar transmisiones remotas desde una cámara web. El aspecto verdaderamente atroz: los delincuentes pueden descubrir cuándo normalmente no estás en casa y robarte.