El robo de identidad cibernético es una forma de robo de identidad en la que la información pertinente de la víctima es robada en línea. Cada vez que un usuario rellena una solicitud o hace una compra en línea, existe la posibilidad de que alguien más pueda interceptar la información como el número de seguro social, fecha de nacimiento, número de cuenta bancaria, etc. de las víctimas.
Phishing
Phishing es cuando un hacker envía un gran número de correos electrónicos falsos que incluyen un enlace que a menudo te piden que tomes algún tipo de acción sobre tu cuenta, en un intento de conseguir que visites su sitio y suministres información. Por lo general, estos correos electrónicos parecen provenir de sitios Web legítimos, tales como Paypal, eBay, pero a menudo la dirección Web es falsa. Un sitio seguro contará con "https" en la dirección URL, los sitios sin garantía simplemente comienzan con "http".
Keylogging
Un keylogger es un software que registra las pulsaciones del teclado y las graba de manera que un hacker pueda volver más tarde y ver los sitios que has visitado, la información que presentaste y mucho más. Los keyloggers son a menudo un problema en las computadoras públicas, como las que se encuentran en las bibliotecas y cibercafés. Trabajan de forma invisible en segundo plano y son imposibles de detectar sin software de seguridad.
Troyanos
Un Troyano, también conocido como caballo de Troya o virus caballo de Troya, es un software que parece ser un programa legítimo que realmente infecta tu equipo. Los troyanos pueden descargarse accidentalmente a través de mensajes de correo electrónico, sitios web maliciosos o por medio de las vulnerabilidades del navegador web. Se ejecutan en segundo plano y, a menudo están vinculados a otros programas llamados robots espías (o spy-bots), que los ladrones de identidad usan para monitorear tus actividades y robar información.
Spyware
El spyware es similar a los troyanos, pero puede tener la aumentada capacidad de no sólo hacer el seguimiento de tu actividad de navegación en la Web, sino también de tus correos electrónicos y mensajes instantáneos. El spyware generalmente se adjunta al software que pretendes instalar como un servicio de intercambio de archivos par-a-par o un protector de pantalla. El componente de software espía se instala normalmente en segundo plano sin el conocimiento del usuario. El spyware también puede instalarse manualmente en los equipos, si un ladrón de identidad consigue acceso a tu PC.
No hay comentarios.:
Publicar un comentario