Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

¿Cómo nos protegemos de los ciberataques en la pandemia del coronavirus?

Debido a la epidemia de coronavirus, la cantidad de ataques cibernéticos está aumentando rápidamente en estos días. Entonces, ¿cómo podemos protegernos de los ataques cibernéticos y de los atacantes durante el período epidémico cuando estamos más involucrados con la tecnología? Hemos preparado una guía detallada para usted.

Mientras la epidemia de coronavirus está mostrando su efecto en todo el mundo, malicioso a los piratas informáticos también ofrece nuevas oportunidades. Cada vez dependemos más de la tecnología, por lo que somos más vulnerables a los ataques. También hay ataques que intentan engañarnos en base a la agenda del coronavirus.

En este proceso, con el asesoramiento de expertos, los lugares de trabajo implementan el modelo de teletrabajo, mientras que las escuelas realizan la educación a distancia. Sin embargo, los ciberdelincuentes, que se aprovechan de la epidemia, siguen aumentando sus ataques.

Los ciberdelincuentes suelen utilizar métodos de phishing:

Dado que hemos trasladado nuestras rutinas diarias a Internet debido a la epidemia de coronavirus, el nuevo objetivo de los ciberatacantes ha comenzado a ser las aplicaciones que más usamos en estos días. Engañando a las personas con contenidos que despierten sus miedos y esperanzas mientras realizan sus acciones. método de suplantación de identidad usan a menudo. Los ataques de phishing generalmente se llevan a cabo a través de anuncios, correos electrónicos o sitios web que atraen la atención de las personas.

Durante el proceso epidémico, la información sobre el coronavirus suele provenir de personas e instituciones. Además, las personas están investigando sobre el coronavirus para obtener información sobre la epidemia. Los ciberdelincuentes, que se aprovechan de esta situación, supuestamente contienen información sobre el coronavirus. mediante el envío de correos electrónicos y Internet abriendo sitios llama la atención de las víctimas. Cuando la víctima abre el correo electrónico entrante, el software malicioso que contiene o el motor de búsqueda en el que hace clic. software que el sitio descargó en secreto Con esto, llega al anzuelo de los ciberdelincuentes.

El analista de malware de Kaspersky, Anton Ivanov, afirma que la principal fuente de ataques cibernéticos durante el proceso epidémico en todo el mundo está oculta en archivos falsos supuestamente relacionados con el coronavirus recibidos por correo electrónico. Con este software malicioso que la víctima ha instalado sin darse cuenta, se desactiva la protección del ordenador y se vuelve completamente accesible a los ciberdelincuentes. Así, los atacantes toda la información en la computadora. puede lograr. Si tiene acceso remoto directo a la red de la empresa para la que trabaja, el virus puede propagarse a la red del lugar de trabajo y aumentar aún más su efecto.

Otro tipo de ataque encontrado durante la epidemia es a través de software falso.

Durante la epidemia, la empresa de investigación CheckPoint, los atacantes cibernéticos produjeron software móvil malicioso y lo ofrecieron de forma gratuita. especialmente en sistemas operativos basados ​​en Android ataques detectados. Atacantes a través de Google Play banca falsa y derivados Realiza ataques de ransomware distribuyendo malware con aplicaciones. Aprovechando el hecho de que los sistemas operativos Android son relativamente más fáciles para que las aplicaciones accedan a diversos datos que iOS, los atacantes pueden preparar aplicaciones relacionadas con el coronavirus y usarlas para acceder a la mayor parte de su información cuando se ejecuta la aplicación. El atacante cibernético, que tiene acceso a la información sobre la víctima, puede así engañar a la persona mucho más fácilmente.

También se utiliza para la educación a distancia y el trabajo. Zoom, Equipos de Microsoft Aplicaciones como estas se han convertido en uno de los objetivos de los atacantes cibernéticos debido a varias vulnerabilidades de seguridad. Las reuniones podrían grabarse con la vulnerabilidad de seguridad encontrada en Zoom en los últimos días. En la aplicación Teams de Microsoft, la información del usuario podría ser robada con un GIF con la vulnerabilidad encontrada por la empresa de seguridad cibernética CyberArk.

Los estudios han demostrado que los atacantes cibernéticos “zoom-us-zoom_##########.exe” Se determinó que prepararon un archivo de instalación de software Zoom falso con sus nombres y lo sirvieron como una aplicación Zoom en Internet. Cuando la víctima cree que ha descargado la aplicación Zoom real, en realidad Malware que se hace pasar por la aplicación Zoom descargarlo hace que sus computadoras estén desprotegidas. La investigación realizada por CyberTech destaca que esto no es solo para la aplicación Zoom, sino también para las aplicaciones Google Classroom y Microsoft Teams.

¿Qué podemos hacer ante un Ciberataque?

en nuestras leyes crímenes cibernéticos se maneja de dos maneras diferentes. Uno de ellos es directamente delitos contra los sistemas de información el otro es procesados ​​a través de sistemas de información. crímenes Los delitos dirigidos directamente contra el sistema de información aparecen como delitos donde el objeto del delito son los sistemas de información. Los delitos cometidos a través de los sistemas de información, por otro lado, se cometen mayoritariamente en la forma de otros delitos regulados en nuestro código penal mediante el uso de computadoras e internet. .

Además de estas normas legales, nuestras leyes también incluyen normas relativas a la protección de datos personales. En este proceso, los atacantes cometen delitos cibernéticos tanto contra los sistemas de información como a través de los sistemas de información. .

Aspectos a tener en cuenta para no ser víctima de ciberataques y malware:

  • Evite sitios de noticias y correos electrónicos que sean sospechosos del brote de coronavirus y que contengan enlaces a otros sitios. Para obtener información confiable sobre la epidemia, puede comunicarse con https://covid19.saglik.gov.tr/.
  • Utilice un programa antivirus y realice un análisis completo en un ciclo de tiempo adecuado.
  • Verifique las extensiones de los archivos que descarga en su correo electrónico o visitas al sitio web. No abra extensiones de archivo que no coincidan con el contenido que descargó. Por ejemplo, cuando descarga un archivo de Word, las extensiones de archivo no deben ser .exe o .lnk.
  • Si recibe una oferta de descuento muy ventajosa en un producto que le interesa por correo electrónico, consulte atentamente el enlace. Este es el método de phishing más común. Los enlaces de correo electrónico a veces pueden diferir de lo que aparece. Asegúrese de que el sitio en el que hizo clic sea el sitio correcto y verifique si la conexión es segura en su navegador. Por ejemplo, un correo electrónico de un remitente llamado z00m.us1 que dice que le dará una tarjeta de regalo de $ 100 cuando descargue la aplicación Zoom desde el enlace que compartió es un correo electrónico no deseado enviado con fines de phishing.
  • Si trabaja de forma remota y se conecta a la red del lugar de trabajo de forma remota, use rutas seguras como VPN en lugar de una conexión directa.
  • Si está utilizando una computadora portátil o un teléfono que pertenece a su lugar de trabajo y cree que ha instalado malware, asegúrese de comunicarse con su departamento de TI e informar la situación.
  • Si ha sido engañado para que proporcione su información bancaria, comuníquese con su banco y repórtelo de inmediato. Entonces puedes acudir a la Fiscalía General de tu provincia y presentar una denuncia penal.
  • Si ingresó su contraseña, cambie las contraseñas de todas sus cuentas que usan la misma contraseña.
  • Finalmente, los bancos (o cualquier otra fuente oficial) no deberían pedirle que proporcione información personal por correo electrónico. Si tiene dudas sobre dicho correo electrónico, llame directamente a la institución correspondiente. No use los números / correos electrónicos en el correo electrónico, en su lugar obtenga la información visitando el sitio web oficial. Cuando se encuentre con un delito cibernético, asegúrese de ir al departamento de policía o la oficina del fiscal más cercano y presente su denuncia.