5 formas en que los ciberdelincuentes pueden intentar extorsionarlo


Cuando se trata de coaccionar a las personas para que se separen de su dinero, los ciberdelincuentes parecen tener un bolsa interminable de trucos para elegir. Hay algunos trucos, que favorecen más que otros, uno de que es extorsión. Según el último informe del FBI Informe sobre delitos en World wide web, las víctimas estadounidenses de extorsión perdieron US $ 107,5 millones a estos delitos el año pasado.

Una cosa a tener en cuenta es que los chantajistas no se limitarán a un solo truco, sino que emplearán múltiples sabores de extorsión para tratar de obligar a sus víctimas a cumplir sus órdenes, ya sea pagándoles una buena sumar o incluso realizar tareas en su nombre.

Secuestro de datos

El ransomware es, con mucho, uno de los ejemplos más conocidos de extorsión empleada por piratas informáticos en todo el mundo. mundo, con objetivos que van desde empresas, gobiernos y particulares. La premisa básica es que su dispositivo estará infestado por ransomware utilizando una de las diversas tácticas que emplean los piratas informáticos, como engañarlo para que haga clic en un enlace malicioso encontrado en un correo electrónico o publicado en las redes sociales o compartido con usted a través de un mensaje instantáneo directo.

Después de que el malware ingrese a su dispositivo: cifrará sus archivos y no le permitirá acceda a ellos, o lo bloqueará por completo de su computadora, hasta que pague el rescate. Tambien es Vale la pena mencionar que algunos grupos de ransomware han agregado una nueva funcionalidad una forma de doxing donde atraviesan sus archivos en busca de información confidencial, que amenazarán con divulgar a menos que les pague una tarifa adicional. Esto podría considerarse una forma de doble extorsión.

Antes de preguntarse si para pagar o no, debe verificar si se ha lanzado una herramienta de descifrado para el cepa de ransomware que ha infestado su dispositivo Además, la respuesta es: no pague. Para obtener consejos adicionales sobre protección contra ataques de ransomware, puede consultar nuestro excelente artículo detallado Secuestro de datos:Consejos de expertos sobre cómo mantener la seguridad y la protección.

Hackear y extorsionar

El título se explica por sí mismo, pero para dejar las cosas muy claras, el extorsionista infiltrarse en su dispositivo o cuentas en línea, revisar sus archivos en busca de datos sensibles o valiosos,y robarlo. Aunque puede hacerse eco del ransomware en algunos aspectos, en este caso, el robo y la entrada de su dispositivo se realiza manualmente y el ciberdelincuente tendrá que invertir tiempo y recursos para hacerlo entonces. Bueno, a menos que su contraseña sea parte de un violación de datos a gran escala, en cuyo caso el esfuerzo realizadocae significativamente. El individuo objetivo con éxito recibe un correo electrónico en el que el delincuente intenta para coaccionar a la víctima prevista para que pague amenazando con exponer estos datos, enumerando ejemplos para agregar efecto.

Para protegerse, debe considerar cifrar sus datos y proteger adecuadamente todas sus cuentas usando un contraseña fuerte, además de activar Autenticación de dos factores siempre que esté disponible.





Enlace a la noticia initial