¿Cómo lidiar con el pirateo de cuentas en línea?

Publicado: 2022-05-25

La mayoría de las veces, puede encontrarse en el extremo receptor de una violación de Internet. Podría ser una cuenta de redes sociales pirateada o contraseñas filtradas en línea. Este artículo habla sobre algunas vías importantes que puede explorar para lidiar con la piratería de cuentas en línea.

La mayoría de las veces, puede encontrarse en el extremo receptor de una violación de Internet. Podría ser una cuenta de redes sociales pirateada o contraseñas filtradas en línea. Y cuando el servicio de atención al cliente le falla en el momento de la necesidad, solo queda arrepentimiento y frustración por la falta de acción de su parte.

Las formas en que puede garantizar la seguridad en línea para sus cuentas privadas son manteniéndose actualizado sobre las últimas estafas y amenazas de malware, optando por la autenticación de múltiples factores en los sitios que la ofrecen, eliminando cuidadosamente los datos cruciales, evitando mensajes sospechosos o enlaces, contraseñas únicas y complejas, etc.

Además, incorporar un enfoque basado en datos en sus sistemas de seguridad solo ayudará a solidificar su fortaleza digital.

En ese sentido, hablemos de algunas vías destacadas que puede explorar para lidiar con la piratería de cuentas en línea.

Mantenerse actualizado sobre las últimas estafas y amenazas de malware

Ya sea su negocio en línea o su cuenta privada de redes sociales, debe estar al tanto de todas las diversas estafas de phishing para evitar caer en tales trampas. Una vez que domine las tácticas de phishing prominentes, será más fácil clasificarlas como spam en el futuro.

Independientemente de cómo estén dirigidos, estos ataques toman diferentes caminos para causar daño. Podría ser en forma de correo electrónico de phishing (que contiene un enlace peligroso), suplantación de dominio (imitar direcciones de correo electrónico), phishing de redes sociales (delincuentes que usan publicaciones o mensajes directos), phishing de clones (donde un mensaje real se duplica y se envía con archivos adjuntos legítimos). y enlaces reemplazados por otros maliciosos), y así sucesivamente.

Además, en algunos casos extremos, algunos sitios web legítimos pueden ser manipulados a través de phishing (entrega de malware y redirección de enlaces en sitios populares), Pharming (envenenamiento de caché de DNS), fraude de clics y secuestro de clics (cuadros de captura ocultos que tomarán las credenciales de inicio de sesión del usuario ), Typosquatting (secuestro de URL, donde escribir amazon en lugar de amazon podría llevarlo a un sitio malicioso), etc.

Algunas de las estafas más comunes y recientes que circulan desenfrenadamente en Internet son las siguientes:

  • Correo electrónico del ganador del concurso/herencia: si ha recibido un correo sin precedentes que anuncia premios en efectivo o una gran herencia de dinero, existe una alta probabilidad de que sea fraudulento. La mayoría de las veces, dichos correos electrónicos le pedirán los detalles de su cuenta y lo llevarán a sitios web maliciosos.
  • Aviso bancario: este tipo de estafa lo engaña con una notificación de cuenta falsa, solicitando sus datos bancarios "con fines de verificación". Comuníquese con su banco para que puedan tomar las medidas apropiadas con dichos correos electrónicos maliciosos.
  • Reembolsos/reembolsos de impuestos sobre la renta: estos mensajes de phishing anuncian una elegibilidad falsa para recibir un reembolso de impuestos, seguidos de una solicitud para que envíe una solicitud de reembolso de impuestos o un formulario de impuestos, que los estafadores luego usan con fines nefastos.

Optar por la autenticación multifactor en los sitios web

No hay duda de que la autenticación de múltiples factores (también conocida como autenticación de dos factores) brinda un nivel adicional de seguridad en la cuenta del cliente. En virtud de 2FA, los servicios web brindan acceso secundario al propietario de la cuenta (usted) para verificar todos y cada uno de los intentos de inicio de sesión.

Por lo general, esto implicará un número de teléfono, una dirección de correo electrónico y/o una aplicación de autenticación. Cuando el usuario intente iniciar sesión, deberá verificar su identidad escribiendo un número enviado por una aplicación de autenticación o haciendo clic en un enlace de verificación enviado por correo electrónico o mensaje de texto.

Las aplicaciones de autenticación ofrecen flexibilidad cuando se encuentra en lugares sin servicio celular y se consideran más seguras que enviar mensajes de texto. Los más populares incluyen Google Authenticator, Microsoft Authenticator o Hennge OTP (solo iOS).

También se debe tener en cuenta que 2FA no lo oculta por completo de posibles piratas informáticos. Sin embargo, ofrece un paso importante para evitar que usuarios no autorizados accedan a su cuenta.

Eliminación cuidadosa de datos cruciales

La eliminación adecuada de datos es necesaria para preservar su integridad digital e implica mucho más que simplemente hacer clic en 'eliminar' en sus archivos basura percibidos. También se debe tener en cuenta que los datos eliminados por negligencia aún se pueden recuperar de discos duros y cintas, ya que los datos aún existen en forma digital, solo que en una ubicación diferente. Esto eventualmente puede causar múltiples riesgos de seguridad a largo plazo tanto para un individuo como para una empresa.

Para ayudar a prevenir tales percances, se utilizan programas gratuitos que permiten a los especialistas en eliminación sobrescribir correctamente sus discos duros. Esto es conveniente porque sobrescribir los discos duros permite reutilizarlos en el futuro.

Otra alternativa importante a la sobrescritura es el proceso de desmagnetización, que le permite borrar magnéticamente datos de discos duros y cintas. Aunque este proceso destruye los medios en los que se almacenan los datos, es mucho más seguro que sobrescribir sus unidades.

Por último, pero no menos importante, también puede borrar datos de manera segura destruyendo físicamente los discos duros en los que se encuentran los datos. Entonces se vuelve imposible recuperar datos/contraseñas confidenciales y es la forma más segura y confiable cuando llega el momento.

Uso de contraseñas únicas y complejas

No es ningún secreto que la singularidad de sus contraseñas en diferentes plataformas es extremadamente importante para su seguridad en línea. Cuando los sitios web terminan siendo pirateados, las credenciales de inicio de sesión son robadas y revendidas la mayor parte del tiempo. Luego, los piratas utilizan las contraseñas de sus otras cuentas y obtienen todos sus datos privados.

Además de administrar contraseñas únicas a través de un administrador de contraseñas, también debería preferir establecer combinaciones alfanuméricas complejas como contraseñas. Incluya caracteres en mayúsculas y minúsculas junto con números y caracteres especiales para disfrutar de un nivel adicional de seguridad para sus cuentas en línea.

Ninguna cantidad de seguridad es suficiente seguridad. Solo mientras no te encuentres en el extremo receptor de una brecha, puedes considerarte seguro.

Conclusión

Con la fuerte digitalización del mundo y la creciente necesidad de servicios y portales en línea, la cantidad de cuentas/ID/contraseñas que tiene una sola persona está aumentando exponencialmente. La necesidad de una mayor seguridad contra las amenazas cibernéticas está en su punto más alto.

Es lógico que implemente todas las medidas posibles para salvaguardar su presencia en línea antes de cosechar los beneficios de este mundo hiperconectado.