Lunes cibernético atrae a los ciberdelincuentes

AXEL Multilanguage
5 min readNov 12, 2020

El Viernes negro y el Lunes cibernético se han fusionado durante años. Este año, en medio de una pandemia mundial, es probable que la tendencia se acelere. Con casi un tercio de los compradores históricamente en las tiendas que afirman que solo comprarán en línea este año [1], los hackers y estafadores en línea seguramente estarán al acecho. Estas son algunas de las estafas más comunes a las que debe prestar atención y cómo evitarlas.

Estafas populares de Lunes cibernético

La mayoría de estos inconvenientes no son exclusivos del Lunes cibernético, pero la afluencia de compradores en línea durante ese período magnifica los esfuerzos de los ladrones.

Correos electrónicos de phishing

“Es la temporada de correos electrónicos turbios. Dado que los minoristas legítimos envían correos electrónicos en masa durante la Semana cibernética para anunciar ofertas, muchos intentos fraudulentos de phishing se escabullen. Estos correos electrónicos se verán como si fueran de una marca establecida, pero realmente intentan engañarlo.

Recomendamos sospechar de los correos electrónicos de marca enviados durante la Semana cibernética y verificar la dirección del remitente para asegurarse de que parezca válida. No confíe en ninguna dirección que no se reconozca instantáneamente como creíble. Nunca haga clic en enlaces ni abra archivos adjuntos en estos correos electrónicos. Navegue al sitio web de la marca a través de su navegador y vea si la promoción también está allí. Si es así, realice la transacción a través del sitio web en lugar de hacer clic en los enlaces de correo electrónico.

Ofertas de redes sociales falsas

Incluso las ofertas de Viernes negro y Lunes cibernético tienen límites a su credibilidad. Los ciberdelincuentes crean cuentas de redes sociales falsas para aprovecharse de los consumidores que buscan las mejores ofertas. Estas cuentas publicarán ofertas demasiado buenas para ser verdad con enlaces maliciosos o encuestas falsas con la promesa de recompensas gratuitas.

La forma más fácil de evitar estas estafas es no dejarse atrapar por el miedo a perderse un trato único en la vida. La verdad es que la mayoría de estos son trucos para infectar su sistema o robar información personal confidencial. No sigas cuentas de Twitter extrañas con promociones increíbles.

Formjacking

También conocido como “e-skimming”, el secuestro de formularios es una forma especialmente engañosa de estafar a los compradores en línea desprevenidos. Aquí, el actor malintencionado puede inyectar código malicioso en sitios minoristas legítimos. El malware se ejecuta una vez que el comprador ingresa su información de pago. Luego, el script extrae la información de la tarjeta de crédito y la transmite al pirata informático.

Los ladrones cibernéticos se dirigen a complementos de terceros en sitios web de comercio electrónico para encontrar vulnerabilidades. Esto hace que sea difícil para los minoristas detectar el problema antes de que se convierta en un gran problema, ya que ni siquiera ocurre en su sistema controlado. Aunque las empresas más pequeñas sin los recursos para dotar de personal a grandes equipos de TI son las más afectadas, las grandes corporaciones tampoco son inmunes. Por ejemplo, en 2018, el proveedor de boletos en línea Ticketmaster sufrió un incidente de robo de formulario que expuso la información personal y los datos de pago del cliente [2].

Evitar el secuestro de formularios como consumidor es difícil, si no imposible. El sitio web es legítimo y no hay señales de que la forma de pago esté comprometida. Compre sitios de confianza a los que haya solicitado anteriormente y utilice una tarjeta de crédito en lugar de un número de tarjeta de débito, si es posible. Por lo general, las tarjetas de crédito ofrecen una cobertura contra el fraude más completa que las tarjetas de débito. No será responsable de la gran mayoría de los cargos de tarjetas de crédito fraudulentas. ¡Solo recuerde pagarlo inmediatamente!

Ataques man-in-the-middle

Se trata de un ciberataque en el que el pirata informático compromete una red y se inserta entre otras dos partes. El atacante puede interceptar y alterar la información transmitida entre estas partes. Un ejemplo común de un ataque “man-in-the-middle” es cuando un actor de amenazas obtiene el control de un punto de acceso WiFi público. Todos los que se conectan al WiFi público quedan a merced del ciberdelincuente. Los piratas informáticos suelen lograr esto de una de dos maneras:

Hackear el enrutador. Si el enrutador utilizado para el WiFi de una empresa está en un área pública, o hay un empleado perverso, el enrutador en sí es susceptible de ser pirateado. Las pequeñas empresas, como los restaurantes locales, generalmente carecen de suficiente personal de TI para prevenir estas infracciones.

Configuración de un punto de acceso fraudulento. A veces, los estafadores ni siquiera tienen que piratear nada. Simplemente configuran su propio punto de acceso WiFi no autorizado y lo nombran engañosamente. Esto engaña a los clientes para que se conecten a redes dañinas.

Las empresas deben mantener sus enrutadores fuera de los espacios públicos y solo permitir que los empleados de confianza se ocupen de ellos. Sin embargo, la mejor manera de prevenir estos sucesos es que los clientes se abstengan de usar WiFi pública por completo. Utilice los datos de su teléfono móvil siempre que pueda. Las redes celulares son mucho más difíciles de romper.

Productos falsificados

He aquí un nuevo giro en un viejo clásico. Lunes cibernético es una gran oportunidad para que los falsificadores vendan sus productos no auténticos. En un poco de ironía, los falsificadores pueden cobrar más de lo habitual por sus falsificaciones y, al mismo tiempo, hacer que parezca una gran venta para sus víctimas. Entonces, antes de hacer clic en el botón de pago en esa oferta increíble de Gucci-Bag-Sales-4-You.com, piénselo dos veces. ¿Es el sitio web de confianza? Si no es así, probablemente debería aprobar.

Verifique en línea para ver si hay reseñas validadas para el sitio antes de comprar. Si hay un indicio de reseñas falsas, manténgase alejado. Verifique cuánto tiempo ha estado en funcionamiento la empresa. Un truco consiste en realizar una búsqueda de WHOIS en el dominio. Copie y pegue la dirección web en el cuadro de búsqueda de WHOIS y presione el ícono de búsqueda. Luego, busque el atributo “Fecha de creación” dentro de la información devuelta. Si el sitio se registró recientemente, es una señal de alerta importante.

Mantenerse a salvo

El Viernes negro, el Lunes cibernético y toda la Semana cibernética son momentos fantásticos para ahorrar mucho en sus productos favoritos. Pero debe estar seguro y atento para evitar piratería, filtraciones de datos y otras estafas. No se deje engañar por aquellos que buscan aprovechar la codicia de otras personas para satisfacer la suya.

AXEL es un apasionado de la seguridad de los datos. Es por eso que nuestro lema es “Asegurar los datos en reposo y en movimiento”. Somos una empresa que siempre utiliza nuevas tecnologías para ofrecer una protección más sólida para su información. Si desea obtener más información sobre nuestra filosofía y nuestras soluciones de software, como nuestra plataforma segura y centrada en la privacidad para compartir archivos, AXEL Go, visite AXEL.org hoy mismo.

https://www.axel.org/blog/2020/10/23/cyber-monday-scams/

--

--

AXEL Multilanguage

This is the multilingual communication platform of AXEL NETWORK.We support English, Chinese, Korean, Japanese and Spanish. https://axel.network/