logo azul

Conozca el ataque que preparan hackers para los Juegos Olímpicos

Categorías

Opinión

Conozca el ataque que preparan hackers para los Juegos Olímpicos

Los hackers aprovechan los grandes eventos para atraer a nuevas víctimas y los Juegos Olímpicos de Río de Janeiro 2016  no son una excepción. Y para que puedas evitar caer en estas trampas, te mostramos las principales formas de ataques, según un estudio de la empresa IBM.

 

 

1) Optimización de Motores de Búsqueda de sombrero negro: los hackers crearán sitios web ambiguos con frases relativas a los Juegos Olímpicos. De esa manera, son capaces de atraer fácilmente al público que busca productos y servicios relacionados al evento. Por lo general, estos sitios falsos pueden ofrecer imágenes en exclusiva de los juegos para robar los datos de sus tarjetas o infectarlos con malware (software malicioso) de sustracción de datos.

 

 

2) Estafas en puntos de venta: los dispositivos móviles ahora están siendo usados para realizar pagos en Brasil y en el mundo. Como este sistema tendrá un uso intensivo en los Juegos Olímpicos, se convertirá en otro canal para extraer datos de las tarjetas de crédito. Mantenerse prevenido.

 

 

3) Phishing móvil (suplantación de identidad): también se advierte que tomen precaución con las apps móviles que dicen ofrecer servicios relacionados con los Juegos Olímpicos. Una vez que se descargan, estas apps enviarán publicidad agresiva, redirigiendo al usuario a sitios falsos. También pueden instalar malware en el dispositivo y robar datos personales.

 

 

Uno debe mantenerse alerta ante la posibilidad de haber sido víctima de un ciberataque. Se recomienda lo siguiente:

 

 

1) Ten cuidado al utilizar la tarjeta de pago. Trata de usar solo cajeros automáticos en áreas con mejor seguridad física, como un banco o un hall de un hotel.

 

 

2) Revisa los resúmenes de tarjetas de crédito para detectar actividades anómalas, pero no te limites a las compras de alto precio. Muchos delincuentes primero intentan con montos de compra muy bajos para verificar la exactitud de los datos robados, y que la tarjeta funcione.

 

 

3) Utiliza solo conexión wifi en los dispositivos móviles propios o en otros dispositivos conectados que puedas tener, y usa una red privada virtual (VPN) cuando sea posible.

 

 

El comercio

 

Comparte esta noticia:

Contáctanos

Envíe sus comentarios, informaciones, preguntas, dudas y síguenos en nuestras redes sociales

Publicidad

Si desea obtener información acerca de
cómo publicar con nosotros puedes Escríbirnos

Nuestro Boletín de noticias

Suscríbase a nuestro boletín y le enviaremos por correo electrónico las últimas publicaciones.