Noticias de la tienda de computadoras
Hoy en día, más y más personas están comenzando a pagar sus cuentas o hacer compras a través de tiendas en línea y sistemas bancarios en línea. Según una encuesta realizada por Harris Interactive, el 57% de los usuarios encuestados administran sus cuentas bancarias de forma remota para realizar compras en línea. Otro 31% de los usuarios almacena datos bancarios en el disco duro de su computadora. La industria de pagos electrónicos tiene un valor de mercado de miles de millones de dólares, por lo que la información bancaria en línea se ha convertido en el objetivo más específico de los ciberdelincuentes. El objetivo principal de los estafadores es aprovechar los datos bancarios en línea del usuario para controlar sus cuentas bancarias. Si el ataque tiene éxito, los cibercriminales pueden controlar libremente el dinero de la víctima y realizar diversas transacciones financieras. Por lo general, los ciberdelincuentes utilizan diversos medios para obtener el nombre de inicio de sesión y la contraseña del usuario, y en ocasiones necesitan obtener un código de verificación único para confirmar la transacción en línea. Con esta información, los estafadores pueden transferir dinero de la cuenta de la víctima y monetizarlo fácilmente. En la actualidad, los ciberdelincuentes han dominado una variedad de medios para robar datos bancarios en línea, incluidos algunos medios técnicos, como el uso de troyanos y las habilidades de ingeniería social. ¿Cómo exactamente desaparece el dinero del usuario? La forma más fácil de recopilar información financiera de los usuarios es enviar una gran cantidad de correo no deseado a los usuarios en nombre de la organización de administración del banco. Los estafadores de Internet crean varias excusas en estos correos electrónicos para permitir que los usuarios proporcionen datos personales, y más a menudo, para permitir que los usuarios accedan al llamado "sitio web oficial" para resolver ciertos problemas. Según una encuesta realizada por Harris Interactive, el 23% de los usuarios de todo el mundo han recibido dichos correos electrónicos. Por ejemplo, un delincuente cibernético puede crear una versión duplicada de un sitio web bancario regular y luego colocar el sitio web copiado en Internet utilizando un nombre de dominio similar al nombre de dominio oficial del sitio web. Cuando un usuario hace clic en este enlace, generalmente piensan que ingresaron al sitio web del banco real e ingresaron sus propios datos, que se transmiten directamente al atacante. Otra variante puede redirigir a un usuario a un recurso de terceros que contiene un programa malicioso. La información que se roba del sistema infectado también se puede obtener de un "sitio web oficial" falso o se puede interceptar y transmitir al navegador. Informacion La intercepción directa utilizando un keylogger también es común a los ciberdelincuentes. Un ejemplo típico es Trojan-Banker.MSIL.MultiPhishing.gen, que fue detectado por los expertos de Kaspersky Lab en enero de 2012. El programa está diseñado para robar información de cuenta de varios usuarios bancarios europeos importantes. Después de invadir la computadora infectada, el troyano no revela el cuerpo verdadero hasta que el usuario inicia sesión en la banca en línea y usa una ventana que imita la página de banca en línea para inducir al usuario a ingresar información. Si el usuario ingresa información sin sospecha, la información se envía inmediatamente al propietario del troyano. Trojan-Banker.MSIL.MultiPhishing.gen se ha encontrado en países de todo el mundo y las personas más infectadas son usuarios británicos. Entre las herramientas técnicas disponibles para los ciberdelincuentes, la más destacable es un programa de captura de pantalla y registrador de teclas para robar información de cuentas de usuarios. También hay un programa de gestión de troyanos de navegador, que actualmente es un programa popular para los ciberdelincuentes. Algunos programas maliciosos también pueden reemplazar la página web oficial del banco con una página fraudulenta (a través de la manipulación de DNS) en la operación real del usuario, o agregar su propio contenido y manipular la página cuando el navegador descarga la página real. Este tipo de fraude fue utilizado una vez por el notorio Zeus Trojan (que roba todo tipo de información personal), que solía infectar a 3.5 millones de computadoras solo en los Estados Unidos. Otro troyano famoso es Trojan-Spy.Win32.Carberp, que utiliza vulnerabilidades de software para invadir el sistema y robar dinero de usuarios individuales y cuentas bancarias de usuarios corporativos. En los primeros meses de 2012, Kaspersky Lab detectó más de 15,000 troyanos nuevos dedicados al robo de cuentas bancarias. Han viajado por todo el mundo, con los países más activos, incluidos Rusia, Brasil y China. A pesar de que 15,000 no es un número enorme en comparación con el número total de amenazas cibernéticas, vale la pena señalar que siempre que esté infectado una vez, su cuenta bancaria puede ser autorizada. Para proteger la seguridad de los clientes, los bancos han Medidas efectivas. Por ejemplo, para la autenticación de dos factores, el usuario debe usar dos contraseñas: la primera para iniciar sesión en la cuenta y la segunda para confirmar la transacción o el pago. También es posible combinar un sistema de contraseña de un solo uso. Cuando el usuario realiza cada pago o transacción, el banco enviará una contraseña de un solo uso al teléfono móvil del usuario para completar el proceso de pago de la transacción. Alternativamente, el usuario obtiene un dispositivo de hardware de contraseña electrónica del banco y genera la contraseña correspondiente cuando sea necesario. Finalmente, para las operaciones remotas, el banco también proporciona servicios que utilizan conexiones SSL seguras, lo que reduce el riesgo de robo de datos durante la transmisión. Pero no importa qué, las conexiones seguras o la autenticación de dos factores no son la mejor manera de lidiar con el robo de datos. Zeus-in-the-Mobile, una versión móvil del troyano Zeus, puede interceptar mensajes cortos que contienen contraseñas de un solo uso y enviarlas a estafadores. Por lo tanto, no es prudente confiar únicamente en los bancos. La instalación de software de seguridad profesional sería una mejor medida, lo que fortalecería la protección proporcionada por el propio banco. Para garantizar la información bancaria del usuario y la seguridad de todo el sistema informático, es esencial contar con una solución antivirus confiable. Kaspersky Lab acaba de lanzar una solución de seguridad personal: Kaspersky Security Force 2013. Protege las computadoras de los usuarios contra el malware y los ataques cibernéticos, al tiempo que bloquea el malware que utiliza tecnología tradicional o avanzada. Cuando los usuarios navegan por Internet, también necesitan un programa antivirus para proteger a los usuarios. Use un teclado seguro contra un keylogger que intente interceptar datos a través de un teclado físico. La nueva tecnología de pago seguro de Kaspersky Lab está diseñada para proteger la banca en línea y otra información financiera importante, incluidas las siguientes ventajas: Los usuarios pueden modificar la base de datos de direcciones de bancos confiables y sistemas de pago electrónico; información del servidor de autenticación; impacto de escaneo Las vulnerabilidades de los equipos de seguridad de la banca en línea; el modo de protección del navegador puede crear un entorno de aislamiento especial para los sitios web de bancos, sistemas de pago o sitios web de compras; la función de entrada de teclado segura combinada con controladores especiales y un teclado virtual controlado por mouse para garantizar la seguridad de los datos que ingresa. Al combinar estas características, la tecnología antivirus tradicional y el sistema de seguridad en la nube de Kaspersky Lab aseguran que Kaspersky Security Forces 2013 proporcione a los usuarios un entorno de red seguro y disfrute de la comodidad del pago en línea.
Creo que todas las personas en el proceso de usar una computadora a menudo encuentran este tipo de p
Noticias de la tienda de computadoras: el fin de semana pasado, una fuga de compilación interna de W
Noticias de Computer Store: una de las características nuevas más importantes de la barra de tareas
Noticias de la tienda de computadoras: Win10 también tiene el problema de eliminar las brechas en la
Versión WP8 del juego Covy Rush descarga limitada
Microsoft lanzó un nuevo sistema operativo móvil Windows Phone 7.5
Windows Blue aumentará la demanda del mercado de dispositivos con pantalla táctil
Kazam anunció que su equipo WP no puede actualizarse a Win10 Mobile
El boletín de seguridad de agosto mejora la reproducción de video en Windows 8.1 Preview
Win8.1, WP8.1 actualización temprana de GDR
5 razones para la actualización de Windows 8.1
Fallo del navegador IE11 bajo Win8.1
Microsoft gana la patente de tecnología de cierre rápido del sistema operativo
Windows Store Acerca del software de escritorio
Microsoft lanzó Windows 8.1 actualización de la tercera ronda
Win8 se convierte en el tercer sistema de PC más grande del mundo
Win10 shellexperiencehost.exe programa se estrelló cómo resolver la guía
¿Cómo instalar el sistema Windows 8 con la máquina virtual Vitralbox?
¿Qué pasa si el documento es demasiado ancho? Resuelve el problema de un documento demasiado amplio
Las potentes y convenientes tareas del plan de Win7 hacen que la PC sea más inteligente
Cómo encontrar win7 flash cache folder
La flecha de acceso directo de Win8 y el icono pequeño del escudo cómo eliminar
Pago móvil de Win10 cómo usar el pago móvil de win10 usando el tutorial gráfico