¿Cómo mantener Phishing Fuera de su vida?

No hace mucho tiempo, una mujer me contó una historia aterradora. De repente, alguien hackeó su cuenta de PayPal y se llevaron todo - y luego se dirigió a la cuenta bancaria que había vinculado a su cuenta PayPal y vaciaron también. Sorprendentemente, todo esto ocurrió justo después de que actualiza sus ajustes de seguridad de PayPal, por lo que debería haber sido más seguro, ¿no?

¡Incorrecto!

Esta chica había actualizado sus configuraciones de seguridad a través de un correo electrónico que pensaba que había recibido de PayPal. Pero, como resulta ser, que era alguien haciéndose pasar por PayPal que usa la información que ella respondió con limpiar a salir

Así es -. Que fue víctima de una estafa de phishing

. Si usted piensa que el phishing se ha ido, se equivoca. Y, si usted piensa que nunca te enamoras de una de estas estafas, se equivoca. El phishing es vivo y bien, y es más sofisticada que nunca.

Así que, ¿cómo se mantiene fuera de su vida?

1. Revise su correo electrónico con mucho cuidado.

phishers actuales utilizan direcciones de correo electrónico que son thisclose a la cosa real, esperando que usted piensa que son legítimos. Así, en lugar de ver un correo electrónico de "paypal.com", es posible que vea algo de "pay-pal.com" o "paypal.net". Es por eso que tienes que leer el nombre del remitente y abordar con mucho cuidado antes de abrir cualquier cosa.

2. Nunca entregue información sensible.

fuentes legítimas (como PayPal, su proveedor de correo electrónico, o su banco, por ejemplo) NUNCA pedirá su contraseña. Por lo tanto, si usted recibe un correo electrónico pidiéndole que "actualizar la configuración de seguridad" por el bien escribiendo la contraseña anterior y la "sustitución" con uno nuevo, no caiga en la trampa! Vas a ser simplemente entregar su contraseña a los malos!

3. Tenga cuidado con los enlaces de correo electrónico.

Los proveedores que manejan información valiosa (como su cuenta bancaria o su proveedor de alojamiento web, por ejemplo) están maduras para ataques de phishing. Los malos imitarán todo - hasta los logotipos en la parte inferior de sus mensajes de correo electrónico - con la esperanza de que usted haga clic en sus enlaces falsos. Así, en lugar de hacer clic en cualquier cosa, la cabeza en su cuenta directamente a realizar los cambios necesarios. De esa manera, no hay ninguna posibilidad de que una menos que honesta tercera parte va a ver nada!

Como beneficio adicional, si el correo electrónico es legítimo, es probable que tenga un mensaje o un derecho de alerta en su cuenta que le dará la misma información que el correo electrónico -. pero sin los potenciales riesgos de seguridad

4. Obtener un firewall y un filtro de spam.

El ordenador puede proteger de los ataques de phishing con la tecnología adecuada. Gracias a los cortafuegos y los filtros de spam, su ordenador le puede decir si algo no le parece del todo bien.

No bajar la guardia, aunque! Algunos phishers son tan avanzadas que incluso podría ser capaz de engañar a estas cosas

En pocas palabras - la prevención de ataques de phishing se reduce a mantener un ojo agudo. La web puede ser un lugar peligroso, así que asegúrese de que está en estado de alerta cada vez que usted navega alrededor de Hotel  !;

el robo de identidad

  1. Está comenzando a parecer mucho la temporada de compras navideñas
  2. Consejos para ser anónimo en línea
  3. Cómo configurar su privacidad en Facebook para prevenir el robo de identidad
  4. ¿Qué es una herramienta de administración remota (RAT)?
  5. Trolls: ¿Cómo lidiar
  6. Debe usted utilizar Near-Field Communications?
  7. ¿Por qué van los usuarios para la protección de la privacidad en línea?
  8. 'Tis la estación para las 12 estafas de los días de fiesta
  9. ¿Por qué El hacking es una Emergencia Nacional
  10. Cyberbullying: Su Unicidad & Prevención
  11. *** El secreto para evitar el robo de identidad
  12. ¿Cuál es la diferencia entre las VPN y servidores proxy y que es seguro?
  13. Maneras El robo de identidad Ley de Disuasión puede ayudar a las víctimas de actividades fraudulen…
  14. Protección de Robo de Identidad - Seguro para su identidad, la Tercera Parte
  15. UL para lanzar Ciberseguridad Cert
  16. ¿Qué es un Administrador de contraseñas?
  17. El miedo al fraude triunfa sobre el terrorismo
  18. Echa un vistazo a Alerta contraseña de Google
  19. Asegurar Información de Identificación Personal
  20. Cómo reconocer una estafa de phishing