

Los estafadores están utilizando herramientas de IA para crear formas cada vez más convincentes de engañar a las víctimas para que envíen cuartos y para obtener a la información personal necesaria para cometer robo de identidad. Deepfakes significan que pueden hacerse tener lugar por la voz de un amigo o común, ¡e incluso fingir una videollamada con ellos!
El resultado puede ser delincuentes que eliminan miles de dólares en préstamos o deuda de tarjetas de crédito a su nombre. Felizmente, hay pasos que puede tomar para guarecerse incluso contra las estafas más sofisticadas. Aquí están los controles de seguridad y privacidad para ejecutarse para avalar que esté seguro …
9to5mac es llevado a incogni: Proteja su información personal de los fanales indiscretas. Con Incógnitaspuede fregar su información profundamente confidencial de los corredores de datos en toda la web, incluidos los sitios de búsqueda de personas. Incogni limita su número de teléfono, dirección, correo electrónico, SSN y más de circular. Combatir contra corredores de datos no deseados con un Aval de devolución de cuartos de 30 días.
Use un administrador de contraseñas
En un momento, el consejo podría activo ilustrado “Usar contraseñas fuertes y únicas para cada sitio web y aplicación que use”, pero en estos días todos usamos tantos que esto es solo posible si usamos un administrador de contraseñas.
Este es un paso súper ligera de dar, gracias a la aplicación Passwords en los dispositivos Apple. Cada vez que se registre para un nuevo servicio, use la aplicación Passwords (o su propio administrador de contraseñas preferido) para establecer y juntar la contraseña.
Reemplace las contraseñas más antiguas
Probablemente creó algunas cuentas en los días en que las reglas de contraseña eran mucho menos estrictas, lo que significa que ahora tiene algunas contraseñas débiles que son vulnerables al ataque. Si ha estado en estría desde antaño de los días de los administradores de contraseñas, probablemente incluso algunas contraseñas que haya utilizado en más de un sitio web. Este es un gran aventura, ya que significa que su seguridad es tan buena como el sitio web de menos seguridad que usa.
Lo que sucede es que los atacantes entran en un sitio web mal asegurado, obtienen todos los inicios de sesión, luego usan software automatizado para probar esos mismos inicios de sesión en cientos de sitios web diferentes. Si ha reutilizado una contraseña, ahora tienen ataque a sus cuentas en todo Los sitios donde lo usaste.
Use la función de cambio de contraseña para desempolvar sus contraseñas más antiguas, comenzando con las más importantes, las que lo pondrían más en aventura si su cuenta comprometida. Como intrascendente completo, asegúrese de tener contraseñas fuertes y únicas para todos los servicios financieros, así como otros críticos como Apple, Google y Amazon Cuentas.
Asegúrese de incluir cualquier cuenta que tenga ya ha sido comprometido! Puede identificarlos colocando su dirección de correo electrónico en He sido pwned.
Use Passkeys siempre que sea posible
Las contraseñas se reemplazan gradualmente por PassKeys. Si aceptablemente la diferencia puede parecer pequeña en términos de cómo inicia sesión, hay un enorme diferencia en la seguridad que proporcionan.
Con un PassKey, un sitio web o una aplicación no solicita una contraseña, en su extensión le pide a su dispositivo que verifique su identidad. Su dispositivo usa Face ID o Touch ID para hacerlo, luego confirma que usted es quien dice ser. De guisa crucial, no devuelve una contraseña al servicio, por lo que no hay forma de que esto sea pirateado; todo lo que el servicio ve es la confirmación de que aprobó con éxito la autenticación biométrica en su dispositivo.
Use la autenticación de dos factores
Un número creciente de cuentas le permite usar autenticación de dos factores (2FA). Esto significa que incluso si un atacante obtuvo sus detalles de inicio de sesión, aún no podrían obtener a su cuenta.
2fa funciona exigiendo un código de rodadura cada vez que inicia sesión. Estos pueden enviarse por mensaje de texto, pero recomendamos insistentemente esto, ya que te deja frágil a los ataques SIM-swap, que se están volviendo cada vez más comunes. En particular, nunca use 2FA basado en texto para cuentas de servicios financieros.
En su extensión, seleccione la opción de usar una aplicación Authenticator. Se mostrará un código QR que escanea en la aplicación, agregando ese servicio a su dispositivo. La próxima vez que inicie sesión, simplemente cala la aplicación para ver un código de rodadura de 6 dígitos que deberá ingresar para iniciar sesión. Esta característica está integrada en la aplicación Passwords, o puede usar una separada como Autenticador de Google.
Verifique los detalles del zaguero registro
Algunos servicios, como las aplicaciones bancarias, mostrarán la data y la hora de su zaguero inicio de sesión exitoso. Acudiga al habilidad de demostrar esto cada vez que inicie sesión, ya que puede proporcionar una advertencia de que su cuenta se ha trillado comprometida.
Utilice un servicio VPN para puntos de ataque Wi-Fi sabido
Cada vez que use un punto de ataque Wi-Fi sabido, está en aventura de lo que se conoce como un ataque de hombre en el medio (MITM). Aquí es donde cualquiera usa un pequeño dispositivo que usa el mismo nombre que un punto de ataque Wi-Fi sabido para que las personas se conecten a él. Una vez que lo haga, pueden monitorear su tráfico de Internet.
Casi todos los sitios web modernos usan HTTPS, que proporciona una conexión encriptada que hace que los ataques MITM sean menos peligrosos de lo que solían ser. De todos modos, el exploit puede exponerlo a una serie de riesgos de seguridad y privacidad, por lo que el uso de una VPN sigue siendo enormemente aconsejable. Siempre elija una empresa VPN respetada, idealmente una que no mantenga registros y sujetos a auditorías independientes. Yo uso Nordvpn Por esta razón.
No revele información personal a los chatbots de IA
Los chatbots de IA generalmente usan sus conversaciones con los usuarios como material de capacitación, lo que significa que cualquier cosa que diga o tipo podría terminar en su pulvínulo de datos, y podría ser regurgitada al reponer la pregunta de otro heredero. Nunca revele ninguna información personal que no desee en Internet.
Considere la aniquilación de datos
Es probable que gran parte de su información personal ya haya sido recopilada por los corredores de datos. Su dirección de correo electrónico y su número de teléfono se pueden usar para el spam, lo cual es lo suficientemente amargo, pero además pueden ser utilizados por estafadores. Por esta razón, es posible que desee fregar sus datos de tantos servicios de corredores como sea posible. Puede Haz esto tú mismoo usar un servicio como Incogni para hacerlo por ti.
Solicitudes de cuartos de triple demostración
Finalmente, si cualquiera le pide que les envíe cuartos, esté inmediatamente alerta. Incluso si parece ser un amigo, miembro de la grupo o su patriarca, nunca lo tome en la confianza. Contáctalos siempre a través de un canal de comunicación diferente y conocido. Si te enviaron un correo electrónico, llamándolos. Si te llamaron, envíales un mensaje o envíales por correo electrónico. Algunas personas llegan tan acullá como acuerdan codewords con los miembros de la grupo que los usan si en realidad necesitan ayuda de emergencia.
Si cualquiera le pide que compre tarjetas de regalo y les envíe los números, es una estafa el 100% del tiempo. Las solicitudes para usar servicios de transferencia de cuartos además son generalmente estafas a menos que sea poco que haya organizado por precoz.
Incluso si demora dirigir cuartos a cualquiera, esté alerta por las afirmaciones de que han cambiado su cuenta bancaria. Esto es casi siempre una estafa. Nuevamente, comuníquese con ellos a través de un canal de comunicaciones diferente y conocido.