Cuidado con piratas, malware

Cuidado con el software pirata
Cuidado con piratas, malware

Facultad de Ingeniería y Ciencias Naturales de la Universidad de Üsküdar Departamento de Inglés de Ingeniería Informática, Director del Programa de Maestría en Seguridad Cibernética, Dr. Instructor El miembro Ahmet Şenol hizo evaluaciones y recomendaciones sobre los métodos de ataque cibernético.

Afirmando que la definición de Seguridad Cibernética difiere en términos de instituciones, empresas, estados e individuos, el Dr. Ahmet Şenol dijo: “La ciberseguridad se puede definir como aquello a lo que prestamos atención, lo que hacemos y lo que no hacemos para usar nuestros dispositivos tecnológicos y cuentas de forma segura, y para minimizar los riesgos de posibles ataques o situaciones maliciosas. . También podemos llamarlo el estado de tomar precauciones ante un ciberataque. Podemos definir un ciberataque como el trabajo realizado por una persona u organización de forma deliberada y maliciosa para apoderarse, bloquear o hacer que el sistema o cuenta de otra persona o institución funcione incorrectamente. usó sus declaraciones.

Dr. Şenol también habló sobre el método de phishing, que generalmente se envía a la persona como un correo electrónico y la redirige a un sitio web falso:

“En el mensaje de correo electrónico enviado en el método de phishing, se indica que la persona ha ganado un premio o que necesita hacer una corrección en la información de su cuenta, y para ello, puede hacerlo haciendo clic en el enlace en el correo electrónico. Es uno de los tipos más comunes de ciberataques. Cuando la persona hace clic en el enlace especificado en el correo electrónico que se le envió, es redirigido a otro sitio falso con la imagen del sitio web de la institución de la que realmente recibe el servicio. Cuando la víctima, que hace clic en el enlace, introduce el número de cliente y la contraseña, esta información no pasará al sistema de verificación de código de usuario y contraseña al que realmente pertenece, sino que quedará registrada en la propia base de datos del ciberhacker. Aquí, debido a que los piratas informáticos obtuvieron la información que querían, el reloj de arena continuó girando durante un tiempo relativamente largo en la pantalla de inicio de sesión del software falso pirateado que habían creado, y luego 'Lo siento'. Terminarán la transacción con un mensaje como "Nuestro banco no está disponible temporalmente". No debemos abrir dichos correos electrónicos contra un ataque de phishing, debemos prestar atención a la dirección web a la que nos lleva el enlace”.

Dr. Ahmet Şenol dijo que el método más seguro en la banca por Internet hoy en día es instalar la aplicación móvil del banco correspondiente en nuestro propio teléfono móvil, realizar operaciones bancarias por Internet a través de la aplicación móvil del banco, usar el bloqueo del teléfono de manera efectiva, no dejar que nadie De lo contrario usamos nuestro teléfono inteligente, y advertimos que no debemos ingresar a la banca por Internet haciendo clic en un enlace enviado.

Señalando que otro tipo de ciberataque a las personas es la transformación de un ordenador o dispositivo móvil en un dispositivo utilizado en ciberataques contra la voluntad de la persona, el Dr. Ahmet Şenol dijo: “Por ejemplo, al buscar subtítulos para una película descargada en Internet, al hacer clic en uno de los sitios que trae el motor de búsqueda para descargar subtítulos, la extensión de archivo que debería ser .srt se carga como .exe. Por lo tanto, cuando se ejecuta el archivo .exe, existe un 99 por ciento de posibilidades de que la computadora esté infectada con malware. Este malware puede convertir la computadora en un soldado del ataque cibernético de otra persona, o puede ser un software espía que captura las teclas presionadas en el teclado y las envía a otra dirección. Los códigos de usuario y las contraseñas generalmente se incluyen en las teclas presionadas en el teclado. Preste atención al tipo y la extensión del archivo descargado, evite el software y el contenido pirateados. La gran mayoría del software pirateado descifrado descargado de Internet contiene malware. Especialmente si no estamos seguros del remitente de los archivos ejecutables, archivos .exe, .bat y .com, no debemos abrirlos ni ejecutarlos. Incluso visitar sitios web que descargan contenido pirateado con un navegador web puede infectar una computadora con malware”. dijo.

Afirmando que el ransomware se encuentra entre los programas maliciosos que infectarán los dispositivos móviles y las computadoras, el Dr. Ahmet Şenol dijo: “El ransomware se transmite por razones como ejecutar el archivo ejecutable adjunto al correo electrónico y tener una vulnerabilidad de seguridad en un programa instalado en la computadora. En un ataque de ransomware, todos los datos en el disco de la persona se cifran y se le pide al propietario del dispositivo que deposite una cierta cantidad de dinero, generalmente en criptomonedas, en una cuenta. Si se deposita el dinero, se promete que la contraseña se abrirá dando la clave de los archivos cifrados. Según los datos de la Agencia de Seguridad Cibernética de la Unión Europea, el monto promedio de rescate exigido por incidente por parte de los ciberatacantes en 2021 aumentó de 71 mil euros a 150 mil euros en comparación con el año anterior. Según los datos de la misma agencia, se pagó un rescate total de 2021 18 millones de euros en todo el mundo por ransomware, incluido XNUMX. Se debe asegurar que nuestro dispositivo reciba actualizaciones y parches de seguridad contra ransomware, y se debe desconectar físicamente del dispositivo el disco externo del que se toma la copia de seguridad realizando copias de seguridad frecuentes de nuestros datos a la memoria externa. Si tenemos una copia de seguridad actualizada, incluso si el ransomware ha cifrado nuestros datos, reinstalaremos nuestro sistema, regresaremos de la copia de seguridad y evitaremos pagar el rescate”.

Programa de Postgrado en Seguridad Cibernética de la Universidad de Üsküdar Jefe de Departamento Dr. Instructor El miembro Ahmet Şenol enumeró las medidas simples que se pueden tomar contra los ataques cibernéticos de la siguiente manera:

  • El teléfono móvil inteligente y la computadora deben bloquearse automáticamente y deben colocarse en la posición de bloqueo al dejar el dispositivo.
  • La contraseña de la red inalámbrica del lugar de trabajo y del hogar solo debe compartirse con personas de confianza y debe cambiarse periódicamente.
  • Al enviar o vender nuestro dispositivo para su reparación, debemos quitar el disco, hacer una copia de seguridad de los datos importantes y eliminar archivos de forma segura y restablecer las contraseñas guardadas en los navegadores web.
  • La contraseña de nuestro ordenador no debe estar escrita debajo del teclado, en la parte trasera del monitor, etc.,
  • Los archivos adjuntos en los correos electrónicos entrantes deben abrirse con cuidado, incluso si provienen de una dirección de correo electrónico que conocemos,
  • Tenga cuidado con los ataques de phishing,
  • El software pirateado no debe usarse en los dispositivos, el software no utilizado debe eliminarse.

Sé el primero en comentar

Dejar una respuesta

Su dirección de correo electrónico no será publicada.


*