Únase a Fox News para acceder a este contenido. Además, acceso exclusivo a artículos cuidadosamente seleccionados y otro contenido premium con su cuenta: GRATIS. Ingrese una dirección de correo electrónico válida. Ingresando tu correo electrónico y presionando continuar Al registrarse, acepta los Términos de uso y la Política de privacidad de Fox News, que incluyen nuestro aviso de incentivo financiero. Para acceder al contenido Por favor revisa tu correo electrónico y sigue las instrucciones proporcionadas. ¿Tienes algún problema? Haga clic aquí. Los piratas informáticos respaldados por Rusia están utilizando malware disfrazado de herramienta de cifrado de PDF para robar sus datos. Según el Threat Analysis Group, Coldriver envía archivos PDF cifrados a las víctimas. Cuando la víctima desprevenida responde que no puede ver el PDF, el grupo envía un enlace de descarga disfrazado de herramienta de cifrado. Pero en realidad se trata de malware: según el Threat Analysis Group (TAG), un equipo de expertos de Google centrado en identificar y responder a diversas amenazas a la seguridad, Coldriver participa principalmente en ataques de phishing. Por tanto, este nuevo ataque de malware es relativamente nuevo para el grupo. Como se mencionó anteriormente El atacante envía un PDF cifrado y luego envía una «herramienta de cifrado» cargada con malware cuando la víctima responde. La «herramienta de cifrado» en realidad muestra documentos PDF falsos para vender el truco, pero introduce un malware llamado Spica en su dispositivo. malware ruso Compromiso con el Ministerio de Energía Otras agencias federalespica robarán cookies de Google Chrome, Firefox, Edge y Opera para obtener sus datos. Google dice que está disponible desde septiembre de 2023. Sin embargo, hay un caso de Coldriver que se remonta a 2022. Google dice que sí. Al agregar todas dominios, sitios web y archivos involucrados en el ataque al servicio de Navegación Segura, la compañía también advirtió a los usuarios específicos que estaban en riesgo de sufrir un ataque. Más en Internet (Kurt “CyberGuy” Knutsson): Cómo los impostores de CRYPTO utilizan el calendario para infectar MACS con malware Cómo protegerse1. No descargue software pirateado: No vale la pena correr el riesgo de descargar software pirateado. Hace que su dispositivo sea vulnerable a amenazas de seguridad como virus y software espía. Si alguien le envía un correo electrónico con un enlace de descarga Asegúrate de que provenga de una fuente confiable y escanea el enlace. Descargar software de una tienda de aplicaciones de buena reputación es definitivamente una forma de proteger su dispositivo.2. No haga clic en enlaces o archivos sospechosos: si encuentra un enlace que parece sospechoso, mal escrito o desconocido, Evite hacer clic en ese enlace. Intente ir directamente al sitio web de la empresa escribiendo la dirección web manualmente o buscando en un motor de búsqueda confiable. A menudo, el primer o segundo resultado que se produce es legítimo. Si ve la palabra «Soporte» encima de los resultados de la búsqueda Considere antes de hacer clic e intente hacer clic en los resultados a continuación. Los piratas informáticos intentan robar sus datos (Kurt «CyberGuy» Knutsson) 3. Actualice su dispositivo con software con regularidad: Actualizar el software de su dispositivo con regularidad es importante para mantenerlo seguro. Porque recibirás el último parche. Corrección de errores y mejoras de seguridad Estas actualizaciones ayudan a proteger su dispositivo de posibles vulnerabilidades y amenazas que actores malintencionados podrían aprovechar.4. Tenga un buen software antivirus: la mejor manera de protegerse de hacer clic en enlaces maliciosos que instalan malware que puede acceder a sus datos privados es instalar protección antivirus en todos sus dispositivos. También puede alertarle sobre correos electrónicos de phishing o estafas de ransomware. Elija al ganador de la mejor protección antivirus para sus dispositivos Mac, Windows, Android e iOS de 2024. Más: Cómo los piratas informáticos aprovecharon las vulnerabilidades de la pantalla inteligente de WINDOWS para propagar malware. Qué hacer si ha sido pirateado Si esto ya sucedió y ha sido pirateado, debe tomar medidas inmediatas para minimizar el daño y proteger su dispositivo. Aquí hay algunos pasos que puede seguir: Cambie su contraseña si un pirata informático registra su contraseña. Pueden acceder a sus cuentas en línea y robar su información o dinero. En otro dispositivo (como una computadora portátil o de escritorio), debe cambiar las contraseñas de todas sus cuentas importantes, como correo electrónico, banca, redes sociales, etc. Desea hacer esto en otro dispositivo para que los piratas informáticos no registren su configuración. Configure su nueva contraseña en el dispositivo pirateado. Y debe utilizar una contraseña única y segura que sea difícil de adivinar o descifrar. También puede utilizar un administrador de contraseñas para crear y almacenar sus contraseñas de forma segura. Habilite la autenticación de dos factores. Deberá habilitar la autenticación de dos factores para obtener una capa adicional de seguridad. Revise su cuenta y transacciones Debe revisar su cuenta y sus transacciones en línea con regularidad. Actividad sospechosa o no autorizada Si notas algo inusual Informelo al proveedor de servicios o a las autoridades lo antes posible. Debe verificar su informe crediticio y su puntaje para detectar signos de robo de identidad o fraude. Los piratas informáticos de Internet (Kurt «CyberGuy» Knutsson) utilizan protección contra el robo de identidad. Las empresas de prevención de robo de identidad pueden verificar información personal como dirección particular, número de seguro social (SSN) y número de teléfono. y dirección de correo electrónico y avisarle si esa información se ha utilizado para abrir una cuenta. También pueden ayudarle a congelar sus cuentas bancarias y tarjetas de crédito para evitar que los delincuentes vuelvan a utilizarlas sin su permiso. Consulte mis consejos y las mejores opciones sobre cómo protegerse contra el robo de identidad. Obtenga FOX Business mientras viaja haciendo clic aquí. Comuníquese con su banco y compañía de tarjeta de crédito si los piratas informáticos obtienen su información bancaria o de tarjeta de crédito. Pueden usar esa información para comprar o retirar dinero sin tu consentimiento Debe comunicarse con su banco y compañía de tarjeta de crédito e informarles de la situación. Pueden ayudarle a suspender o cancelar su tarjeta. Disputar cargos fraudulentos y emitir una nueva tarjeta para usted Alerte a sus contactos si los piratas informáticos obtienen acceso a su correo electrónico o cuentas de redes sociales. Pueden utilizarlos para enviar mensajes de spam o phishing a sus contactos. Pueden hacerse pasar por usted y pedirle dinero o información personal. Debe alertar a sus contactos y advertirles que no abran ni respondan ningún mensaje suyo que parezca sospechoso o inusual. Más: malware oculto para MAC que puede borrar datos confidenciales de sus archivos. Los piratas informáticos también buscarán formas de obtener acceso a su dispositivo. Es su trabajo asegurarse de controlar su seguridad y navegar por la web de forma segura. Eso incluye tener cuidado con lo que estás descargando. Incluso si recibió el archivo de un contacto de confianza. Deberías hacer tu debida diligencia. HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS ¿Le preocupan más ataques de grupos como Coldriver? ¿Cómo se protege a sí mismo? Háganos saber escribiéndonos a Cyberguy.com/Contacto ¿Quieres más consejos técnicos y alertas de seguridad? Suscríbase a mi boletín informativo gratuito CyberGuy Report visitando Cyberguy.com/Newsletter Hazle una pregunta a Kurt o cuéntanos qué historias tienes. ¿Quieres que cubrimos? Respuestas a las preguntas más frecuentes sobre CyberGuy: Copyright 2024 CyberGuy.com Todos los derechos reservados.
Source link
+ There are no comments
Add yours