17 maneras de hacerte un objetivo para los estafadores

Evite estas estafas de Internet y proteja su información personal.


Si ha recibido un correo electrónico que afirma que está a punto de heredar algún dinero grave de un familiar que nunca ha escuchado, o hizo clic en una ventana emergente que dice que ha ganado un gran premio, estás en el Empresa de innumerables otros dirigidos por estafas de internet. De hecho, según elComisión Federal de Comercio (FTC), se presentaron aproximadamente 1.7 millones de informes de fraude en 2019, y se perdió $ 1.9 mil millones para imposterizar las estafas, el robo de identidad y las actividades similares.

Si bien es cierto que los estafadores se están haciendo más sofisticados, eso no significa que no puedas protegerse de ser un objetivo. Aquí, hemos descrito cómo funcionan los estafadores y los pasos que puede tomar para evitar convertirse en su próxima víctima.

1
No actualizar el software en su computadora

Black man sitting by his computer feeling stressed and anxious
Protector

Los delincuentes cibernéticos están buscando constantemente formas de violar los protocolos de seguridad en su computadora. Es por eso que es importante asegurarse de que el software que use siempre esté actualizado con las últimas versiones.

Compañía de seguridad en líneaNorton dice: "Una vulnerabilidad de software es un agujero o debilidad de seguridad que se encuentra en un programa de software o sistema operativo. Los piratas informáticos pueden aprovechar la debilidad al escribir un código para apuntar a la vulnerabilidad". En otras palabras, un pirata informático puede explotar fácilmente las fallas de seguridad de su software que se realicen sobre su computadora y roban sus datos.

2
Usando la misma contraseña para cada cuenta

Woman typing on laptop
Protector

Los estafadores no están siendo solo sentados y adivinando en sus contraseñas hasta que las tengan bien. Más bien, lo haránhackear los sistemas de seguridad de las grandes marcas como el objetivo-Y una vez que hayan hecho con éxito eso, intentarán usar su contraseña en todas sus otras cuentas.

Si está preocupado de que no podrá recordar múltiples contraseñas para diferentes cuentas, experto en TILiz rodriguezsugiere usar un sitio de administrador de contraseñas comoUltimo pase, que cifrará con seguridad sus datos.

3
O solo usando contraseñas cortas

Woman on the couch with her laptop
Protector

"Usar una contraseña más larga es mucho más importante que cualquier otra cosa", dice Rodríguez, señalando que cuanto más tiempo es, más difícil es agrietarse. "Diga su contraseña esbebe azul, por ejemplo; Es más probable que esté en un vertedero de palabras de Diccionario que los hackers usan para correr contra el sitio. Sin embargo,BabyBluebuggieismyFavorIthEntheWorld No va a estar allí ", dice ella.

4
Accediendo información confidencial mientras que en WiFi público

People on laptops in coffee shop wifi
Protector

PúblicoRedes wifi Son como todos ustedes, pueden comer buffets para hackers. Eso es porque son "a menudo sin cifrar y sin garantía, dejarte vulnerables a un ataque de hombre en el medio", advierteNorton. En esencia, todo lo que mires, cada contraseña que escribe, y cada compra que realice mientras usa WiFi público puede ser fácilmente accesible para un estafador con las herramientas adecuadas.

5
Apertura o respondiendo a los correos electrónicos sospechosos.

people know that you got their email
Protector

Los estafadores les encanta descubrir información de sus víctimas a través de una práctica llamada Phishing. Normalmente, esto se hace enviándole un correo electrónico que pretende ser de un sitio de negocios de negocios o sociales y pedirle "proporcionar o confirmar sus datos personales", elCompetencia australiana y comisión de consumo (ACCC) explica.

"Los estafadores pueden hacer un correo electrónico fácilmente un correo electrónico, así que verifique la dirección del remitente para confirmar que es legítimo", sugiereSean Messier, un analista enTarjeta de crédito Insider. "Para una mayor protección, solo busque el correo electrónico de la compañía, y envíe un correo electrónico directamente, en lugar de responder a cualquier cosa que pueda ser una estafa".

6
Tener relaciones en línea con extraños.

Woman on online dating website
Protector

"Por y grande, la forma en que las personas con las que las personas se enfocan por los estafadores sonBuscando amor en línea"dice investigador privadoDaniel McBride. "A menudo comienza con conversaciones simples en alguna plataforma y una vez que los estafadores ven una abertura, comienzan a trabajar su marca. Eventualmente, podrían proponer un encuentro que requiera gastos de viaje, compartir una historia elaborada y falsa que requiera asistencia monetaria, y así en, para que su víctima sea preparada para asignar finanzas ".

McBride dice que ha visto pérdidas monetarias de hasta $ 100,000, y que la mayoría de las víctimas han sido mujeres entre las edades de 30 a 50 años. Si desea salir con seguridad en línea, "verifique que esté involucrado con la persona u organización, cree que está interactuando", dice. "Números de teléfono de referencia cruzada, direcciones y cualquier otra información pertinente que sea relevante para su relación en ciernes".

7
Tomando pruebas en línea

Woman on a laptop
Protector

Esos cuestionarios en línea y las preguntas de Facebook que afirman que pueden decirle su comida favorita de desayuno en función del apellido de soltera de su madre, o que le pregunte quién fue su maestro favorito en la escuela secundaria, no son tan inocuos que parecen. Más bien, los estafadores "usan estos datos para hackear sus cuentas o abrir líneas de crédito en su nombre", el Departamento de Policía de Suttondicho en facebook.

8
Sobrepasar en las redes sociales

Stressed girl comparing herself to others on social media via cell phone
Protector

Hoy en día, es un lugar común que las personasComparte cada pensamiento en las redes sociales.. Sin embargo, menos es más, es una buena regla general para tener en cuenta antes de publicar nada, al menos desde una perspectiva de ciberseguridad. Los hackers siempre están recorriendo plataformas sociales, solo esperando que revele información que pueda ser parte de su contraseña. "

Suplantación de identidad yataques de phishing lanza Use la información derivada de las redes sociales para que sus ataques sean más efectivos ", diceMichael Kapono, Gerente digital enTetra defensa.

9
Revelando información sensible por teléfono.

older man trying to call someone on his cell phone
iStock

Los ladrones de identidad les encanta duplicar a los individuos, especialmente los que son ancianos y vulnerables, para que revelan su información porPretendiendo ser de su banco o compañía de seguros.. Intentarán obtener información ofreciendo ofertas falsas, como ofertas de devolución de efectivo de tarjetas de crédito o viajes gratuitos, por lo que si alguna vez recibe una llamada sobre un trato que suena demasiado bueno para ser verdad, eso es porque es.

En caso de duda, llame a su proveedor de tarjetas de crédito o banco directamente para verificar que la oferta es en realidad de ellos antes de revelar cualquier información sobre usted, o mejor aún, simplemente no recoja de los números desconocidos en absoluto. En su lugar, espere hasta que hayan dejado un mensaje y luego a Google el número para ver si es legítimo.

10
Uso de SMS para autenticación de dos factores

Woman on her laptop in cafe chair
Protector

"No se recomienda el uso de SMS como autenticación de dos factores", dice Rodríguez. ¿Por qué? Bueno, de acuerdo con el experto en tecnología, SMS, la tecnología utilizada para los mensajes de texto, es relativamente fácil de hackear, por lo que siempre es más seguro usar una aplicación más segura como el autenticador de Google oAutos, que simplemente tener información potencialmente sensibleenviado a través de texto.

11
Compras en sitios web que no estás familiarizado con

Man online shopping with laptop and tablet
Protector

"Compras en un sitio web falso podría resultar en que su información personal o financiera sea robada o su dispositivo se infectará con un virus o malware", advierte el sitio de seguridadAsecurelife.

Antes de realizar una compra en un sitio que no ha usado antes de que Messier sugiera que se asegura de que "el sitio que está visitando es legítimo, busquehttps y un símbolo de bloqueo en la barra de direcciones, para que sepa cualquier información que esté enviando es seguro ". Como paso adicional, busque el nombre del sitio enQuién es Para asegurarse de que está registrado en un negocio legítimo.

12
Guardando su información sobre computadoras compartidas

Doctor typing on computer
Protector

Hay una razón por la cual los navegadores web y los sitios web siempre le advierten que no guarde su información de inicio de sesión en computadoras compartidas. Incluso si solo lo está haciendo en una computadora de trabajo utilizada exclusivamente por usted durante el día laboral, nunca se sabe quién tieneAcceso a esa computadora Después de que te hayas ido a casa por la noche. Además, no tiene idea de la seguridad de la red WiFi en su lugar de trabajo; ¡Por todo lo que sabes, podría requerir poco o ningún esfuerzo para hackearlo!

13
Aceptando solicitudes de amigos de extraños

Older woman on phone with laptop next to her
Protector

Según la ACCC, los estafadores a veces establecerán perfiles falsos en los sitios de redes sociales para llegar a sus víctimas. ¿Entonces, cómo funciona esto? Una estafa puede usar un sitio de redes sociales para su ventaja al atraer a alguien en una relación falsa y luego convencer a esa persona a enviarles dinero. Otros criminales simplemente recopilarán información disponible en su perfil y mensajería con usted hasta que tengan lo suficiente para piratear sus cuentas o robar su identidad.

14
No recogiendo tu correo de forma regular

Full mailbox
Protector

Abrir el correo de otra persona podría ser un crimen, pero eso no es detener que los estafadores lo hagan de todos modos.Correo de su banco, la compañía de tarjetas de crédito, o el IRS podrían tener todo, desde números de cuenta hasta su número de Seguro Social, lo que facilita que los estafadores roben su identidad.

15
Respondiendo a los sorteos sospechosos

Man on a laptop
Protector

Ese mensaje emergente que afirma que acaba de ganar un crucero gratuito a las Bahamas es casi seguro que es una estratagema por un estafador para obtener dinero e información de usted. De acuerdo con laFtcPor lo general, puede saber si un sorteo es una estafa cuando tiene que pagar para ingresar o depositar el cheque que ha ganado y luego devolver el dinero.

16
Lanzar información privada en la basura.

Throwing out paper in garbage
Protector

Los estafadores a menudo obtienen su información personal "a través de documentos personales desechados, como facturas de servicios públicos, renovaciones de seguros o registros de atención médica", Acck advierte Antes de descartar documentos sensibles, primero ejecútelos a través de una trituradora. Si no tiene uno, asegúrese de rasgar y destruir todos sus documentos hasta que la información sobre ellos ya no sea legible, ni obtenga un sello de balanceo de ocultación de texto para cubrirlo.

17
Envío de fotos de su tarjeta de crédito por correo electrónico o texto

Man taking a picture of his credit card
Protector

Nunca, siempre envíe una imagen de su tarjeta de crédito en algún lugar donde los hackers puedan acceder a ella. Si tiene absolutamente que le dé a alguien su información de su cuenta, hágalo por teléfono; De lo contrario, reunirse en persona para que pueda evitar la posibilidad de que un estafador acceda a su información.

Informes adicionales de Allie Hogan.


10 juegos para disfrutar durante tu tiempo libre
10 juegos para disfrutar durante tu tiempo libre
10 mejores actuaciones de los estilos de Harry
10 mejores actuaciones de los estilos de Harry
Vis Red y labios perfectos: 6 pasos para lograrlos》 Su belleza
Vis Red y labios perfectos: 6 pasos para lograrlos》 Su belleza