Piratería de cuentas: cómo reaccionar y protegerse | Diario del friki

hace 4 años

¿Cómo sabes cuando te han pirateado? ¿Cómo proteger sus datos upstream? Se les hizo la pregunta a varios expertos en ciberseguridad.

Créditos Biljana Jovanovic a través de Pixabay

Con en promedio 18 cuentas en plataformas en línea, los franceses están muy expuestos al robo de datos en Internet. La tecnología digital está ocupando cada vez más lugar en nuestras vidas. Desde una simple compra hasta la gestión de nuestras cuentas bancarias, gran parte de nuestros trámites están desmaterializados. Pero los datos a los que se refiere a veces son confidenciales. En el caso de un pirateo, esto puede ser muy problemático.

Índice
  1. Cuando te das cuenta de que te han pirateado, a menudo ya es demasiado tarde. La alerta a menudo proviene de un ser querido que ha recibido un mensaje extraño que supuestamente vino de nosotros. Si muchas personas a su alrededor no están muy familiarizadas con las estafas en Internet, entonces puede valer la pena hablar con ellas. Explíqueles, por ejemplo, que nunca les pediría por correo electrónico que " enviarte dinero sin decírselo a nadie Y que si reciben un mensaje como este, seguramente será una estafa. Otras pistas también pueden alertar, por ejemplo, una alerta de conexión sospechosa desde un nuevo dispositivo. Sitios como el famoso Have i been pwned? o Identity Theft Checker también le informará si detectan su correo electrónico en listas de datos pirateados. "La idea es que ingrese su dirección de correo electrónico y se le proporcione la cantidad de fugas de datos registradas", confirma Jonathan Farhi, gerente de cuentas clave operativa en F-Secure. En una gran mayoría de casos, es tomando el control de su buzón que un hacker accederá a todos sus datos en línea, explica Jean-Jacques Latour, Cyber ​​Expertise Manager para la plataforma cybermalveillance.gouv.fr: “Hoy en día, la mensajería se ha convertido en el elemento crítico de nuestra vida digital, porque cada vez intercambiamos más con diferentes instituciones, y cada vez más internautas utilizan su buzón de correo como espacio de almacenamiento de sus documentos oficiales”.. Formularios fiscales, extractos bancarios, documentos de identidad ... Tantos elementos sensibles que facilitarán la tarea de un hacker en caso de robo de identidad. “Toda esta información es valiosa para un ciberdelincuente, porque podrá recuperarla y usarla, o revenderla en la web oscura a personas que la usarán para cometer estafas o usurparla. 'identidad de la víctima'. Tenga en cuenta que en caso de robo de datos en línea, la más mínima información recuperada por el pirata informático puede ser importante, recuerda Lam Son Nguyen, Gerente de productos para socios, EMEA, McAfee: "Incluso el simple robo de una libreta de direcciones puede ser perjudicial para la persona si el delincuente se hace pasar por él y solicita ayuda económica". El fraude en línea clásico, suplantación de identidad o suplantación de identidad (phishing) preocupa casi 30% de los casos de piratería identificado. Esta técnica generalmente consiste en que el ciberdelincuente envíe un correo electrónico a su objetivo pretendiendo ser una organización confiable (banco, seguridad social, proveedor de Internet, etc.). "El pirata informático te dirige a un sitio fraudulento que se parece a la organización en cuestión y te pide que ingreses tu nombre de usuario y contraseña para iniciar sesión", explica Jonathan Farhi. El pirata informático solo tiene que iniciar sesión en la cuenta de su víctima, utilizando la información que ella le dio en una bandeja. Al piratear toda la base de datos de clientes de una empresa o cualquier otra plataforma poco segura, un pirata informático puede obtener una gran cantidad de nombres de usuario y contraseñas en solo una vez. Información que luego se vende en la web oscura. Hoy, nuestra dirección de correo electrónico se ha convertido el nombre de usuario común a la mayoría de nuestras cuentas en línea, aunque es conocido por (casi) todo el mundo. "Para piratear una cuenta, un pirata informático en última instancia solo necesitará su contraseña", recuerda Jean-Jacques Latour. El único problema: nuestras contraseñas suelen ser defectuosas, demasiado cortas o simplemente comunes a varias cuentas, explica Jonathan Farhi: "Las contraseñas más comunes siguen siendo 123456, Hola o contraseña". Al apoderarse de una contraseña, por lo tanto, un ciberdelincuente a veces puede acceder a toda su vida digital. ¿Qué debo hacer en caso de robo de datos?
  2. No contento con haberse infiltrado en su buzón, ¿el hacker logró apoderarse de los datos bancarios? Si este último realiza las compras en línea, es posible impugnar un pago fraudulento para obtener un reembolso. Por otro lado, es mucho más complicado tener éxito cuando este último ha realizado transferencias externas desde sus cuentas, recuerda Jean-Jacques Latour: “Está comenzando a haber un poco de jurisprudencia al respecto. Los bancos, obviamente, son reacios a reembolsar a sus clientes en este tipo de casos ". Ya en 2014, Crédit Mutuel se negó a reembolsar a un cliente víctima de piratería bancaria, creyendo que este último fue "Culpable de negligencia" respondiendo a correos electrónicos de phishing. En todos los casos, debe presentar una queja y contactar con su banco lo antes posible para que este último pueda tomar las medidas necesarias para cancelar las transacciones fraudulentas si es posible, o al menos para bloquear tus cuentas y evitar nuevas transferencias no deseadas. Cuando el banco reembolsa el daño financiero causado por el robo de datos en línea, podemos sentirnos tentados para dejar los procedimientos legales. Una situación que, sin embargo, beneficia a los piratas, recuerda Jean-Jacques Latour: "Una vez que el banco ha reembolsado a la víctima, la mayoría de las veces se termina, no hay denuncia y, por lo tanto, no se procesa a los perpetradores, el ministerio ni siquiera tiene conocimiento del delito". Para remediar esta situación, el gobierno ha puesto en marcha desde el 1 de enero de 2018, la plataforma Perceval. A procedimiento menos engorroso que una queja y totalmente factible en línea, lo que permite a las víctimas denunciar de forma masiva el fraude con tarjetas de crédito. ¿Qué precauciones deben tomarse antes?

Cuando te das cuenta de que te han pirateado, a menudo ya es demasiado tarde. La alerta a menudo proviene de un ser querido que ha recibido un mensaje extraño que supuestamente vino de nosotros. Si muchas personas a su alrededor no están muy familiarizadas con las estafas en Internet, entonces puede valer la pena hablar con ellas. Explíqueles, por ejemplo, que nunca les pediría por correo electrónico que " enviarte dinero sin decírselo a nadie Y que si reciben un mensaje como este, seguramente será una estafa. Otras pistas también pueden alertar, por ejemplo, una alerta de conexión sospechosa desde un nuevo dispositivo. Sitios como el famoso Have i been pwned? o Identity Theft Checker también le informará si detectan su correo electrónico en listas de datos pirateados. "La idea es que ingrese su dirección de correo electrónico y se le proporcione la cantidad de fugas de datos registradas", confirma Jonathan Farhi, gerente de cuentas clave operativa en F-Secure.

En una gran mayoría de casos, es tomando el control de su buzón que un hacker accederá a todos sus datos en línea, explica Jean-Jacques Latour, Cyber ​​Expertise Manager para la plataforma cybermalveillance.gouv.fr: “Hoy en día, la mensajería se ha convertido en el elemento crítico de nuestra vida digital, porque cada vez intercambiamos más con diferentes instituciones, y cada vez más internautas utilizan su buzón de correo como espacio de almacenamiento de sus documentos oficiales”.. Formularios fiscales, extractos bancarios, documentos de identidad ... Tantos elementos sensibles que facilitarán la tarea de un hacker en caso de robo de identidad. “Toda esta información es valiosa para un ciberdelincuente, porque podrá recuperarla y usarla, o revenderla en la web oscura a personas que la usarán para cometer estafas o usurparla. 'identidad de la víctima'. Tenga en cuenta que en caso de robo de datos en línea, la más mínima información recuperada por el pirata informático puede ser importante, recuerda Lam Son Nguyen, Gerente de productos para socios, EMEA, McAfee: "Incluso el simple robo de una libreta de direcciones puede ser perjudicial para la persona si el delincuente se hace pasar por él y solicita ayuda económica".

El fraude en línea clásico, suplantación de identidad o suplantación de identidad (phishing) preocupa casi 30% de los casos de piratería identificado. Esta técnica generalmente consiste en que el ciberdelincuente envíe un correo electrónico a su objetivo pretendiendo ser una organización confiable (banco, seguridad social, proveedor de Internet, etc.). "El pirata informático te dirige a un sitio fraudulento que se parece a la organización en cuestión y te pide que ingreses tu nombre de usuario y contraseña para iniciar sesión", explica Jonathan Farhi. El pirata informático solo tiene que iniciar sesión en la cuenta de su víctima, utilizando la información que ella le dio en una bandeja.

Al piratear toda la base de datos de clientes de una empresa o cualquier otra plataforma poco segura, un pirata informático puede obtener una gran cantidad de nombres de usuario y contraseñas en solo una vez. Información que luego se vende en la web oscura.

Hoy, nuestra dirección de correo electrónico se ha convertido el nombre de usuario común a la mayoría de nuestras cuentas en línea, aunque es conocido por (casi) todo el mundo. "Para piratear una cuenta, un pirata informático en última instancia solo necesitará su contraseña", recuerda Jean-Jacques Latour. El único problema: nuestras contraseñas suelen ser defectuosas, demasiado cortas o simplemente comunes a varias cuentas, explica Jonathan Farhi: "Las contraseñas más comunes siguen siendo 123456, Hola o contraseña". Al apoderarse de una contraseña, por lo tanto, un ciberdelincuente a veces puede acceder a toda su vida digital.

¿Qué debo hacer en caso de robo de datos?

Cuando su buzón ha sido pirateado, el primer instinto es Cambia la contraseña - si es posible - entonces vaya inmediatamente a presentar una queja. "Si la víctima no presenta denuncia, el hacker no arriesga nada", especifica Jean-Jacques Latour. Para aportar pruebas adicionales a las fuerzas del orden, no dude en "documentar todo mediante capturas de pantalla, copias de mensajes o llamadas, ya que esto puede ayudar a justificar el robo de identidad", explica Lam Son Nguyen. Además de permitir la apertura de una investigación contra el ciberdelincuente, la presentación de una queja también garantizará que protegido en caso de robo de identidad, e iniciar trámites con mayor facilidad con las distintas instituciones. “Es muy importante tener siempre contigo esta denuncia”, aconseja Jonathan Farhi. “Es algo que puede perseguirte en la vida real durante años. La persona que robó su identidad puede haber traficado con drogas, cometido delitos y usted es buscado en todo el mundo ".. Si la prueba de una queja no tiene valor legal real, aún le permitirádar fe de su buena fe.

No contento con haberse infiltrado en su buzón, ¿el hacker logró apoderarse de los datos bancarios? Si este último realiza las compras en línea, es posible impugnar un pago fraudulento para obtener un reembolso. Por otro lado, es mucho más complicado tener éxito cuando este último ha realizado transferencias externas desde sus cuentas, recuerda Jean-Jacques Latour: “Está comenzando a haber un poco de jurisprudencia al respecto. Los bancos, obviamente, son reacios a reembolsar a sus clientes en este tipo de casos ". Ya en 2014, Crédit Mutuel se negó a reembolsar a un cliente víctima de piratería bancaria, creyendo que este último fue "Culpable de negligencia" respondiendo a correos electrónicos de phishing. En todos los casos, debe presentar una queja y contactar con su banco lo antes posible para que este último pueda tomar las medidas necesarias para cancelar las transacciones fraudulentas si es posible, o al menos para bloquear tus cuentas y evitar nuevas transferencias no deseadas. Cuando el banco reembolsa el daño financiero causado por el robo de datos en línea, podemos sentirnos tentados para dejar los procedimientos legales. Una situación que, sin embargo, beneficia a los piratas, recuerda Jean-Jacques Latour: "Una vez que el banco ha reembolsado a la víctima, la mayoría de las veces se termina, no hay denuncia y, por lo tanto, no se procesa a los perpetradores, el ministerio ni siquiera tiene conocimiento del delito". Para remediar esta situación, el gobierno ha puesto en marcha desde el 1 de enero de 2018, la plataforma Perceval. A procedimiento menos engorroso que una queja y totalmente factible en línea, lo que permite a las víctimas denunciar de forma masiva el fraude con tarjetas de crédito. ¿Qué precauciones deben tomarse antes?

Para evitar piratear su buzón de correo o cualquier otra cuenta que contenga datos confidenciales, es mejor tomar algunas precauciones de antemano. Primer reflejo, mantenerse al día de los diferentes métodos de intrusión utilizados por los ciberdelincuentes. No se le ocurriría comunicar verbalmente el número de su tarjeta de crédito al primero en llegar, con el pretexto de que este último afirma ser empleado de su banco. En Internet es lo mismo. En general, una organización nunca le pedirá que comunique su contraseña o cualquier otra información confidencial. También preste atención a sitios falsos a los que los piratas informáticos a veces redireccionan. En el caso de un error ortográfico en plataformas supuestamente oficiales o incluso una dirección de correo electrónico y URL sospechosas, lo mejor es no hacer un seguimiento.

Finalmente, y posiblemente el más importante, es crucial asegure sus contraseñas.

Créditos de la película Lego Batman

Larga, compleja y única

Para ser eficaz, una contraseña debe ser compleja pero sobre todo lo suficientemente larga, explica Jonathan Farhi: “La complejidad es un plus, pero sobre todo la longitud es el criterio más importante. Una buena contraseña debería ser fácil de recordar, pero difícil de encontrar ". Salga por tanto los nombres de pila de los niños o la fecha de nacimiento del perro que ostenta la palma de las peores contraseñas del año, lo mejor sigue siendo optar por una oración completa que tienes en mente. Otro criterio importante, una buena contraseña debe ser única. "Hoy en día, el 56% de los usuarios de Internet utilizan sistemáticamente la misma contraseña (o variaciones de ella) para proteger todas sus cuentas", recuerda el experto en ciberseguridad. Al utilizar diferentes claves para cada servicio, nos aseguramos de no exponer toda nuestra vida digital si una de nuestras contraseñas se ve comprometida.

Evidentemente, parece complicado recordar más de una veintena de contraseñas distintas sin heredar un serio dolor de cabeza. Le administrador de contraseñas (por ejemplo, Keepass, True Key, ID Protection, etc.) es una opción eficiente y segura. “Es una muy buena solución, estima Jean-Jacques Latour de cybermalveillance.gouv.fr, ya que es la única forma de recordar y almacenar varias docenas de contraseñas ". Al centralizar todas sus contraseñas en un servidor seguro, nunca podrá olvidarlas y tenerlas a mano. Obviamente, si elige usar un administrador de contraseñas, debe definir una clave maestra confiable para protegerlo y no dejarlo tirado en ningún lado.

Además de invertir en un administrador de contraseñas, una de las medidas de seguridad más confiables disponibles en la actualidad es activar la opción de doble autenticación. Accesible en la mayoría de los servicios de mensajería, pero no solo, esta función permite que el usuario sea notificado cada vez que se realiza una conexión desde un nuevo dispositivo. Si efectivamente eres tú, solo tendrás que copiar el código recibido (generalmente por SMS) para validar el trámite. De lo contrario, sabrá que alguien intentó infiltrarse en su cuenta y que no solo tiene su nombre de usuario, sino también su contraseña. A continuación, podrá bloquear el intento de conexión antes de cambiar su contraseña. Tenga en cuenta que una característica similar llamada 3D seguro también existe para pagos en línea.

Si hay sin solución rápida No obstante, para evitar la piratería de nuestros datos en línea, la multiplicación de factores de seguridad reduce significativamente el riesgo, pero también limita el daño en caso de piratería. En todos los casos se tratará de mostrar discernimiento, y especialmente de reaccionar rápidamente en caso de intrusión probado.

Promoción

Seguridad TOTAL de F-Secure ...

Seguridad TOTAL de F-Secure ...

  • Protección antivirus y de red: protección de la navegación web y las transacciones bancarias
  • Encuentra tu teléfono: protección familiar
  • Confidencialidad y protección: acceda a contenido bloqueado geográficamente
  • Seguridad WiFi: bloquea el seguimiento no deseado

Si quieres conocer otros artículos parecidos a Piratería de cuentas: cómo reaccionar y protegerse | Diario del friki puedes visitar la categoría Artículos.

Otras noticias que te pueden interesar

Subir
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
Privacidad