La conexión entre phishing y ransomware y cómo mantenerse alerta

La conexión entre phishing y ransomware y cómo mantenerse alerta

El ransomware es un tipo de virus que utiliza cifrado para mantener como rehenes los datos de la víctima. Los piratas informáticos lo utilizan para cifrar los datos vitales de un usuario o de una organización, lo que les imposibilita el acceso a archivos, bases de datos o aplicaciones. Luego se solicita un rescate para obtener acceso. Es una amenaza creciente que genera miles de millones de dólares en pagos a piratas informáticos y, al mismo tiempo, causa daños y costos considerables a empresas y agencias gubernamentales.

Cuando una corporación se ve afectada por ransomware, se apresuran a revelar el evento, incluso si una investigación exhaustiva puede llevar mucho tiempo. Una vez que tengan toda la información esencial, pueden comunicarse con sus consumidores por correo electrónico, actualizaciones de sitios web, redes sociales o incluso con la prensa para informarles que su información está en riesgo.

¿Cómo se conecta el phishing con el ransomware? ?

El phishing y las vulnerabilidades son los vectores de infección de ransomware más comunes. El phishing es responsable del 41% de los ataques de ransomware de estos dos. En última instancia, esta es una buena noticia, porque el phishing es algo que podemos aprender a identificar y prevenir si aprendemos cómo operan los estafadores. Antes de entrar en consejos específicos, tenga en cuenta que el phishing puede adoptar varias formas, incluidos correos electrónicos, SMS y mensajes de voz. Además, tenga en cuenta que los estafadores se hacen pasar hábilmente por algunas de las empresas más conocidas del mundo para engañarlo y obligarlo a entregar sus contraseñas o instalar malware en su dispositivo.

Con eso Para tener esto en cuenta, a continuación se ofrecen algunas sugerencias para evitar el phishing.

1) Tenga cuidado con los correos electrónicos que le solicitan que tome medidas

No haga clic en nada o realizar cualquier acción directa desde un correo electrónico, una llamada o un mensaje de texto que le solicite descargar software o pagar una determinada cantidad de dinero. En su lugar, vaya al sitio web oficial de la organización. Esto evitará que descargues involuntariamente información maliciosa a través de enlaces de phishing o entregues dinero.

2)Pasa el cursor sobre los enlaces para ver la URL y vuelve a verificarla

Si alguien te envía un mensaje que incluye un enlace, quédate ahí sin hacer clic. Podrás ver una vista previa del enlace como resultado de esto. Si la URL parece cuestionable, no se conecte a ella y elimine el mensaje.

3) Vaya directamente a la fuente

Para verificar una oferta, solicitud o enlace, verifique con la fuente directamente en lugar de hacer clic en un enlace en un correo electrónico o mensaje de texto.

4) Tenga cuidado al navegar

Google proporciona herramientas que detectan sitios web y correos electrónicos que no son de confianza y evitan que los usuarios accedan a ellos. Asegúrese de tener las configuraciones activadas y nunca intente omitirlas, sin importar cuán tentadores parezcan esos sitios web o correos electrónicos (como recibir un millón de dólares gratis).

¿Qué debo hacer en caso de un ataque de ransomware?

Si te conviertes en víctima de ransomware, la historia está lejos de terminar. A continuación se ofrecen ocho consejos de reparación que le ayudarán a recuperar sus datos y su tranquilidad.

1. Haga una copia de sus datos

Para evitar la propagación del ransomware, debe desconectar inmediatamente cualquier dispositivo infectado de sus redes. Esto significa que el ransomware le bloqueará el acceso a sus datos y le impedirá mover los archivos infectados. Como resultado, es fundamental tener a mano copias de seguridad de ellos, preferiblemente en la nube y en un disco duro externo. Si se infecta con ransomware, puede limpiar su computadora o dispositivo y restaurar su contenido desde la copia de seguridad. Las copias de seguridad no impedirán que el ransomware infecte su computadora, pero pueden ayudarlo a disminuir los peligros.

2. Modifique sus credenciales de inicio de sesión

Si descubre que una empresa con la que ha hecho negocios se ha visto comprometida por una violación de datos o un ataque de ransomware, cambie las contraseñas de todas sus cuentas de inmediato. Y mientras lo hace, utilice los siguientes consejos para crear contraseñas que sean extremadamente difíciles de descifrar.

3. Preocúpese por la seguridad de la contraseña

Asegúrese siempre de que su contraseña sea segura y única cuando actualice sus credenciales. Asegúrese de tener una variedad de contraseñas para que, si una es pirateada, los piratas informáticos no puedan acceder a todas sus cuentas a la vez. Para realizar un seguimiento de sus credenciales y generar claves de inicio de sesión seguras, puede utilizar un administrador de contraseñas.

4. Habilite la autenticación multifactor o la autenticación de dos factores

La autenticación de dos factores, a menudo conocida como autenticación multifactor, agrega una capa adicional de protección al requerir dos formas de verificación. Por ejemplo, es posible que se le solicite que confirme su identidad mediante un dispositivo diferente, como un teléfono. Como resultado de esto, será menos probable que los piratas informáticos logren hacerse pasar por usted.

5. Utilice Internet de forma segura

Tenga cuidado al hacer clic. No responda correos electrónicos ni mensajes SMS no solicitados y descargue únicamente aplicaciones de fuentes confiables. Esto es fundamental porque el malware au Thors frecuentemente emplea ingeniería social para persuadirlo a instalar archivos dañinos. Un método para navegar de forma más segura es utilizar un complemento de seguridad en su navegador web.

6. Conéctate solo a redes seguras

Evita el uso de redes Wi-Fi públicas, ya que muchas de ellas son inseguras, lo que permite a los ladrones rastrear tus actividades en línea. En su lugar, intenta usar una VPN, que te brindará una conexión a Internet segura sin importar a dónde vayas.

7. Nunca, jamás, jamás pague el rescate

Si bien los ataques de ransomware suelen estar dirigidos a grandes corporaciones, cualquiera podría ser el objetivo de un ataque de ransomware. No pague el rescate si esto sucede. Aunque pueda creer que pagar el rescate es la única opción para recuperar sus archivos cifrados, no hay garantía de que una vez pagado el rescate, los autores del ransomware envíen una herramienta de descifrado.

Pagar el rescate anima a propagación de otras familias de ransomware, por lo que es preferible evitar pagarlo.

8. Hacer uso de un sistema de seguridad integral

Una VPN o red privada virtual es una de las mejores precauciones que se pueden tomar al navegar por Internet. Esto se debe a que una VPN enmascara su dirección IP y protege su identidad en línea. Los actores de amenazas no tendrán ni idea y no podrán rastrear aquellas conexiones que estén protegidas por un servidor VPN. Hay muchos proveedores de redes VPN, pero recomendamos usar Systweak VPN, que hemos probado minuciosamente.

Uno de los mejores servicios VPN para Windows es Systweak VPN, que Combina DNS inteligente con un interruptor de apagado. Esta VPN para Windows protege su privacidad en línea al permitir la navegación anónima y ocultar su dirección IP con cifrado AES de 256 bits de grado militar. Puede evitar la limitación del ISP utilizando nuestro servicio VPN gratuito. Systweak VPN tiene varias funciones útiles además de enmascarar su dirección IP y protegerlo de los peligros del Wi-Fi público.

Existe No hay restricciones según la ubicación. Cuando se utiliza una aplicación de red privada virtual como Systweak VPN, se eliminan todas las restricciones basadas en regiones IP impuestas por servicios de streaming como Netflix.

Mantiene la seguridad y privacidad del usuario. Al evitar que los piratas informáticos rastreen su dirección IP o ubicación original, una aplicación VPN proporciona privacidad y protección. Tu portátil también está libre de virus, m alware y otros tipos de rastreadores.

Compartir archivos de forma segura. Puedes estar tranquilo sabiendo que los datos intercambiados a través de una red Wi-Fi pública están cifrados. e ilegible para los piratas informáticos.

Acceso remoto seguro. Si activa su VPN en cualquier red, incluida Wi-Fi pública, puede configurar rápidamente acceso remoto desde su computadora portátil a la computadora de su empresa o de su hogar.

La última palabra sobre la conexión entre phishing y ransomware y cómo mantenerse alerta

Un ataque de ransomware es uno de los ataques más temidos en su PC que puede hacer que todos sus archivos y programas sean inútiles e inaccesibles. No hay garantía de que puedas descifrar tus archivos a la normalidad incluso después de pagar a los actores de la amenaza. Este tipo de infiltración suele realizarse mediante correos electrónicos de phishing. Por lo tanto, hacer una copia de seguridad de sus datos es la mejor manera de recuperarlos sanos y salvos.

Síganos en las redes sociales: Facebook, Instagram y YouTube. Para cualquier consulta o sugerencia, háganoslo saber en la sección de comentarios a continuación. Nos encantaría responderle con una solución. Publicamos periódicamente consejos y trucos, junto con respuestas a problemas comunes relacionados con la tecnología.

Leer: 0

yodax