27Aug

Identificar una estafa electrónica

click fraud protection
5 Partes:
Introducción
Reality Check
Más sobre URL Preparativos
futuros
Comentarios
Contenido
  • 1 Introducción La realidad
  • 2 Compruebe
  • 3 Más sobre URL
  • 4 Preparaciones futuros
  • 5 Comentarios
anuncio

Introducción

¿alguna vez has sido víctima de una estafa de phishing?Si es así, entonces usted sabe lo terrible y peligroso este tipo de estafa es.Al ser una víctima de este delito cibernético puede hacer cualquier persona piensa dos veces al momento de pagar sus enlaces en Internet o responder a las ventanas emergentes en su navegador.Todos los usuarios de Internet pueden ser un objetivo potencial.Sólo se tarda unos pocos minutos en un mal día para que cualquiera pueda ser engañado.Entonces, ¿cómo vas a saber si está siendo "phishing"?

Ha sido útil?Sí |No |Necesito ayuda

Imagínese que el Internet es un océano, que son el pescado y los estafadores es el pescador que pesca para cualquier información personal que tiene que puedan robar - de ahí el término "phishing".Los ciberdelincuentes solicitan los datos personales de los usuarios desprevenidos a través de Internet y vende esta información a otros criminales que lo utilizan para obtener ganancias financieras.Así que todo lo que tiene - identificaciones personales, números de tarjeta, contraseña y PIN están en peligro constante cuando estás en línea.Este wiki le enseñará cómo identificar y evitar ser "phishing" por estos culpables inteligentes.

instagram viewer

Ha sido útil?Sí |No |Necesito ayuda

Reality Check

  1. 1
    Escenario uno .
    Recibe repente un correo electrónico de alguien que no sabe decir que usted ha ganado un sorteo electrónico( que no lo sabía), entonces es una buena indicación de que es una estafa.No importa qué tan de fiar el correo electrónico parece ser, no revele de inmediato su información.Si realmente tiene que investigar, siempre se puede mirar en el enlace que le han dado( no lo abra!), Pasa el ratón sobre el enlace y comprobar la parte inferior izquierda de la pantalla.Si ve una dirección web en busca oscura existe, que es una estafa.No caiga en la trampa.
    Publicidad
    sido útil esta etapa?Sí |No |Necesito ayuda
  2. 2
    Escenario dos .
    Su banco de repente se envía un mensaje de alerta con respecto a un "error", que le pide que confirme o cambie la información de su cuenta, a pesar de tener experiencia en la banca sin fisuras en los últimos años.Compruebe el remitente del correo electrónico.¿Se ve como un nombre legítimo?¿Tiene un subtítulo que se le atribuye?(Por ejemplo, Gerente de Operaciones, relaciones con el cliente, la cuenta del especialista, etc.) Si usted está preocupado por él, entonces usted puede simplemente llame a su banco y confirmar si usted tiene una cuenta problemática.Si ellos respondieron que nada está mal, entonces el correo electrónico es 100 por ciento estafa.
    Publicidad
    sido útil esta etapa?Sí |No |Necesito ayuda
  3. 3
    Escenario Tres .
    Dado que la Internet se ha convertido utilizan para "demasiado buenas" estafas, phishing utilizan a veces el enfoque opuesto.Si el correo electrónico que recibe suena demasiado malo también es verdad, lo más probable es!Un ejemplo podría ser un correo electrónico que tiene un mensaje que dice que un gran pago inesperada de su cuenta ha sido procesada por su banco.Los culpables se aprovechan de su confusión y posible decisión para solucionar el problema inmediatamente y con todos los detalles de su cuenta.
    sido útil esta etapa?Sí |No |Necesito ayuda

Más sobre URL

URL o Localizador Uniforme de Recursos es una web completa dirección / nombre.Se puede decir que al instante o al menos dar una pista si usted está siendo estafado.Lo puede encontrar en la mayoría de los navegadores en la parte superior de la ventana se utiliza para la navegación web.El texto dentro de la caja siempre comienzan con http: // y https: /.El texto que viene después de eso es el nombre de host, como /VisiHow.com/.Sin embargo, también puede contener palabras adicionales en la delantera como /cyberx.VisiHow.com/.A eso lo llamamos un subdominio.

Ha sido útil?Sí |No |Necesito ayuda

El problema es que cualquier persona que posea el. com principal( o. org,. bet, etc.) pueden hacer tantos otros subdominios que pueden.estafadores cibernéticos utilizan un truco sencillo para incluir el nombre de su banco en frente de su nombre dirección web.Ahora di nombre del sitio web de su banco es Securegate.com.Un estafador puede utilizar Securegate.nationalbank.com, que parece muy digno de confianza.Hay que recordar que su banco puede poseer cualquier nombre que terminan en Securegate.com pero el dueño del nationalbank.com puede poner cualquier nombre en frente de nationalbank.com - en este caso el nombre de su banco.

Ha sido útil?Sí |No |Necesito ayuda

Utilizando esta estrategia con el fin de evitar que usted ser estafado implica que entiende claramente las diferencias entre Securegate.nationalbank.com y nationalbank.Securegate.com.Si estos dos sitios web parecen idénticos a usted, entonces usted es muy vulnerable a los fraudes electrónicos.Esto puede ser un problema adicional si los estafadores utilizan nationalbank.comSecuregate.com como su dirección.Puede comenzar con el nombre de su banco, pero sigue siendo una estafa.

Ha sido útil?Sí |No |Necesito ayuda para los preparativos

futuros

Mientras que muchas precauciones y consejos están disponibles en línea para ayudar a los usuarios a evitar ser estafado, todavía algunas caídas para que de forma inesperada.Muchos usuarios de autoría de la caída de este tipo de estafa.Le ayudará en gran medida si se toma un momento para entender, comprender profundamente, descifrar si es necesario, pero no caer en las estafas de phishing.Si lo hace se enfrenta a un gran dilema.Su identidad, el ahorro y la información de la cuenta importantes pueden disiparse en un instante.

Ha sido útil?Sí |No |Necesito ayuda
  1. 1
    contraseñas .
    , como precaución adicional, nunca use una contraseña fácil.Recuerde que debe utilizar contraseñas alfanuméricas para hacer más difícil para sus cuentas para ser hackeado por los phishers si alguna vez ha proporcionado accidentalmente información de su cuenta.Nunca utilice la misma contraseña para diferentes cuentas.Además, no utilice su nombre de usuario como su contraseña.contraseñas previsibles, como su nombre, "qwerty", su número de teléfono móvil, el nombre de mascota y 12345 son también no-nos.
    sido útil esta etapa?Sí |No |Necesito ayuda
  2. 2
    spam mails .
    Puede bloquear un remitente de un correo electrónico malicioso seleccionando la opción "correo no deseado" en las opciones de correo electrónico.Esto ordenará futuros correos electrónicos desde el mismo estafador en la carpeta de correo no deseado.Tenga cuidado con los mensajes de remitentes no reconocidos y el nombre de correo electrónico del remitente que no son personalizados.
    sido útil esta etapa?Sí |No |Necesito ayuda
  3. 3
    Descargas .
    Reprime la descarga de piratas y "libres" contenidos como música, vídeo y software ya que la mayoría de estos materiales vienen con software malicioso, software y enlaces que se utilizan como tácticas de phishing.adjuntos desconocidos en los correos electrónicos de remitentes desconocidos deben ser evitados también.
    sido útil esta etapa?Sí |No |Necesito ayuda
  4. 4
    Pop-ups .
    Nunca, nunca, nunca ingrese información personal en una pantalla emergente ni debe hacer clic en enlaces en una pantalla emergente.Abstenerse de copiar las direcciones web yo su navegador desde las ventanas emergentes.
    sido útil esta etapa?Sí |No |Necesito ayuda
  5. 5
    Protección .
    Siempre compruebe si el servidor de seguridad está encendida y comprobar su software antivirus para obtener actualizaciones.Por último, revisar sus cuentas en línea y actualizar regularmente para asegurarse de que ningún estafador puede sanguijuela de su contenido.
    sido útil esta etapa?Sí |No |Necesito ayuda software
  6. 6
    Anti-spam.
    phishermen Fighting web es siempre más fácil cuando se utilice un software de terceros, pero hay que asegurarse de que utiliza un software legítimo y probado, intente MailWasher.Aclamado por miles de usuarios de Internet y organizaciones.Lo que lo hace aún más atractivo es su libre.Encuentra aquí: [1]
    sido útil esta etapa?Sí |No |Necesito ayuda
    Publicidad
  • Si tiene problemas con cualquiera de estos pasos, hacer una pregunta para obtener más ayuda, o mensaje en la sección de comentarios.