Las estafas de phishing de PayPal – ¿Está usted seguro?

(Tomado y Adaptado de http://blog.escanav.com/2016/06/30/paypal-phishing-scams-are-you-safe/)

Recientemente nos encontramos con varias preguntas relacionadas con estafas de PayPal en las redes sociales y en otras plataformas. Teniendo esto en mente, nos gustaría ilustrar a nuestros lectores y usuarios con relación a este tema.

El phishing es un intento de engaño hecho por spammers cibernéticos para la recopilación de información personal y financiera de la víctima, a través de un correo electrónico que aparenta ser de un sitio de negocios o website legítimo. Este es uno de los métodos más rápidos y fáciles de comprometer los datos personales.

paypal-phishing

El cuerpo del e-mail le advierte que su cuenta de PayPal se encuentra limitada. Si presiona en el enlace para restablecer su cuenta, es redirigido a una nueva URL sin HTTPS y a un dominio que claramente no está controlado por PayPal. Al introducir su dirección de correo electrónico y su contraseña en el campo del formulario, se desencadena una serie de revisiones por parte de una secuencia de comandos que se ha creado en este dominio phishing.

A continuación, se le pedirá actualizar su dirección de facturación. En base a la información entregada, el cibercriminal sería capaz de construir un perfil basado en la información introducida. Existe la posibilidad de que los datos robados puedan ser utilizados para estafas basadas en el robo de identidad. Después de obtener toda la información personal, el ciberdelincuente podría buscar más información solicitando la actualización de los datos de su tarjeta de crédito/débito y la información de su cuenta bancaria.

Lo último que le pediría el cibercriminal  serían los detalles de su cuenta bancaria. Esto funcionaría de dos maneras; primero recogería su Identificación de usuario y contraseña de la banca en línea; en segundo lugar, recogería su número de cuenta y número de ruta de transferencia bancaria.

Este es el final de la estafa. Todo esto fue diseñado como si estuviera tratando con PayPal todo el tiempo. Sin embargo, en este momento su información bancaria, personal, datos de la tarjeta de crédito, y su propia cuenta PayPal han sido comprometidos. Ya no hay vuelta atrás.

La última parada de la estafa es el sitio web real de PayPal. Si nos fijamos en la barra de direcciones, ahora la URL tiene un HTTPS y la zona donde está el candado tiene el nombre de la empresa y es de color verde.

¿Qué debería hacer?

  • Reenviar todo el correo electrónico de phishing al email spoof@paypal.com.
  • Use un Anti-Virus confiable (como eScan) de manera regular, que protegerá su sistema contra todo tipo de ataques de malware.
  • Siempre verifique que el prefijo»https» esté en la dirección URL, antes de introducir cualquier información financiera que sea transmitida electronicamente a través de internet.
  • Nunca envíe o responda los correos electrónicos que piden información confidencial, como el número de tarjeta de crédito, PIN (números de identificación personal) y el número de cuenta bancaria, a una persona no autorizada.
  • Compruebe los estados de sus tarjetas de débito y crédito con regularidad.

 

 

Problemas de Seguridad inhiben la adopción de los pagos móviles en todo el mundo.

(Tomado y Adaptado de http://www.scmagazine.com/security-concerns-are-inhibiting-mobile-payment-adoption-worldwide/article/530382/)

Más de la mitad de los consumidores globales creen que las billeteras móviles son menos seguras que el efectivo; pero casi un 60% de los ejecutivos de empresas dicen que el dinero móvil será parte de su negocio por ser seguro.

Una investigación realizada por NTT DATA e INGENICO ePAYMENTS consultó a 2000 consumidores globales y a 300 compañías mundiales, revelando que los consumidores de los países desarrollados y en desarrollo están interesados en utilizar el dinero móvil. Sin embargo, debe hacerse más para resolver sus problemas de seguridad si se desea que la adopción se haga a nivel mundial.

pagos-moviles

Consumidores de todo el mundo comprenden los beneficios del dinero móvil, con un 60% de acuerdo en que se mejora la experiencia de compra. La mitad dice que el dinero móvil impulsa la lealtad a su institución financiera o plataforma de pagos en línea.

Mientras tanto, los problemas de seguridad están socavando los pagos móviles. Más de la mitad de los consumidores creen que las billeteras móviles son menos seguras que el efectivo. Cerca de 75% de los consumidores dice que las garantías en contra del fraude monetario fomentaría el uso de pagos móviles; sin embargo, sólo un 44% de los comercios en línea ofrecen o planean ofrecer este tipo de garantías. Solamente un 25% de los consumidores cree que las transacciones móviles y on-line son la forma más segura de transacción.

La mayoría de las empresas siguen dependiendo de las contraseñas tradicionales o de la validación a través de huellas digitales, a pesar del deseo de los consumidores por la adopción de sofisticados métodos de seguridad como el reconocimiento facial. Menos de un tercio de las empresas mundiales, usan actualmente o planean utilizar biometría para asegurar sus dispositivos móviles. Consumidores enfocados en la seguridad, prefieren el uso de autenticación multi-factor para sus pagos móviles, con la excepción de los consumidores alemanes o escandinavos, quiénes aún confían más en las contraseñas.

«El miedo es un inhibidor potente y el miedo al fraude está muy presente en la mente de los consumidores», dijo Peter Olynick, lider senior de banca comercial en NTT DATA. «Los consumidores no están preocupados por la pérdida de una o dos transacciones, ellos temen que su identidad pueda ser robada. Si las instituciones financieras pueden mitigar estos miedos y mejoran la adopción de plataformas de pagos móviles, entonces veremos que la tasa de adopción de los consumidores crece aceleradamente».

(Créditos Dannielle Correa).

Como pueden proteger los estudiantes su data personal en la Universidad.

(Tomado y Adaptado de #WatchGuard #Secplicity)

En la medida que los estudiantes universitarios de todo el país vuelven a sus estudios, la mayoría de ellos se preocupará por sus clases, por el promedio de sus calificaciones y por hacer nuevos amigos. Ellos muy probablemente no estarán pensando cómo mantener sus datos personales seguros, pero nuestros expertos en seguridad dicen que si deberían hacerlo. Casi todos las universidades ahora ofrecen conexión Wi-Fi para los estudiantes y sus dispositivos inteligentes. Las redes de educación superior – el «Salvaje Oeste» de la tecnología Wi-Fi – representan un blanco fácil para los hackers, debido a sus débiles medidas de seguridad. La Redes abiertas de los dormitorios dejan pocas barreras para la difusión del malware. Mientras, los estudiantes poco precavidos que intentan ahorrar dinero mediante la descarga de software a partir de fuentes ilegales son los principales objetivos de ataque.

descarga-en-el-campus

La mayoría de los administradores de red están demasiado ocupados tratando de mantener las redes funcionando de cara a las demandas insaciables que los estudiantes tienen de datos y de velocidades de descarga más rápidas como para centrarse en la seguridad. Decenas de miles de estudiantes, profesores y administradores dependen de las redes de la universidad para permitirles aprender y para hacer sus trabajos (por no mencionar el acceso a comodidades como Facebook o Netflix entre otros). En muchos casos, la seguridad no es una prioridad tan importante como sí lo es el rendimiento.

Entonces, ¿qué pueden hacer los estudiantes para protegerse y proteger sus datos en medio de redes públicas poco resguardadas? A continuación se muestran varias recomendaciones básicas que no interfieren con el acceso a la red y que pueden ser hechos con el poco presupuesto de un estudiante.

DESACTIVE EL USO COMPARTIDO

Si el computador está configurado para compartir su biblioteca de música, imágenes u otros archivos, puede que no sólo otros compañeros en la universidad tengan acceso a sus datos, sino que cualquier persona con malas intenciones tiene ahora un vector fácil para robar sus archivos. Puede ajustar estas configuraciones para evitar que otras personas accedan a sus datos personales en la sección del Panel de Control de Windows asociada al Grupo de Trabajo o en las Preferencias del Sistema bajo la pestaña Compartir en una Mac.

USE P@$$word5 FUERTES

Si su contraseña es «contraseña», usted está en aprietos. Todas sus contraseñas deberían tener al menos 12 caracteres con una combinación de letras, números y símbolos. Utilice diferentes contraseñas para cada una de sus respectivas cuentas. Si a usted le preocupa recordar tantos códigos diferentes, los servicios de bóveda de claves como LastPass pueden hacer el proceso mucho más fácil.

UTILICE HTTPS

Muchos sitios web utilizan este protocolo (ubique el «https» en verde al principio de la URL de un sitio web) para encriptar los datos que se envían y se reciben. Evite introducir información confidencial, como números de tarjetas de crédito en sitios que no usen HTTPS. Puede usar plugins del navegador como HTTPS Everywhere, para asegurar que la mayor parte de su tráfico esté cifrado.

USE AUTENTICACIÓN DE DOBLE FACTOR.

Este método requiere dos piezas de información para poder iniciar sesión en una cuenta. Por lo general, el sitio web le pedirá que introduzca su contraseña y también le enviará una serie de números o letras a su teléfono para ser utilizados como una segunda clave de sesión. Esto protege su cuenta si un pirata informático consigue su contraseña de alguna manera (como en uno de esos ataques de volcados de contraseñas que siempre estamos escuchando en las noticias). Gmail, steam, y muchos otros servicios ofrecen autenticación de doble factor, por lo que lo debe activar esto en cualquier cuenta que tenga información sensible.

DESCARGAS CONSCIENTES.

No sólo la piratería es ilegal, las fuentes de material pirateado, a menudo son un enjambre de troyanos encubiertos como archivos deseables. Esto se extiende a descargas legítimas y aplicaciones legalmente compartidas también. Sólo descargue aplicaciones de fuentes de confianza y nunca ejecute algo que haya recibido y que no haya solicitado.