Protegiéndose de los fraudes de soporte técnico de Microsoft

Los estafadores de soporte técnico son estafadores de hoy en día que se aprovechan de nuestros miedos y vulnerabilidades tecnológicos más profundos. Tammy de Flagler Beach, Florida, recientemente se comunicó con nosotros con un correo electrónico preocupante:

“Creo que es posible que Microsoft Windows nos haya pirateado… apagamos la computadora después de llamar al número de Microsoft diciéndonos a todo volumen que no tocáramos la computadora. ¿Qué hacemos???”

Lamentamos que estés experimentando este problema. La experiencia de Tammy es un ejemplo clásico de una estafa de soporte técnico frecuente que se ha dirigido a usuarios desprevenidos. Es importante tener en cuenta que Microsoft nunca se comunicará con usted de manera proactiva para brindarle soporte técnico o para PC no solicitado. Estos delincuentes han desarrollado sus tácticas para convencerlo fácilmente de que su computadora tiene un problema crítico que necesita atención inmediata.

Cualquier comunicación que tengan con usted debe ser iniciada por usted. Si recibe una llamada telefónica o una ventana emergente de alguien que dice ser de Microsoft y le dice que su computadora tiene un problema o ha sido pirateada, es probable que se trate de una estafa.

RECIBE ALERTAS DE SEGURIDAD Y CONSEJOS DE EXPERTOS – SUSCRÍBETE AL BOLETÍN DE KURT – EL INFORME CYBERGUY AQUÍ

Ventana emergente falsa de estafa de soporte de Microsoft (Kurt “CyberGuy” Knutsson)

Señales de alerta que los estafadores usan para engañarlo haciéndole creer que su computadora está comprometida

Los estafadores de soporte técnico se han convertido en maestros manipuladores y utilizan tácticas psicológicas para explotar sus miedos y vulnerabilidades. Estas son las seis señales de advertencia más comunes de que está siendo víctima de una sofisticada estafa de soporte técnico:

LEAR  Las elecciones irlandesas de 2024 están en proceso. La inmigración y el costo de vida son temas relevantes en la mente de los irlandeses.

Contacto no solicitado: Tenga cuidado con llamadas inesperadas, correos electrónicos o ventanas emergentes que afirmen que su dispositivo está comprometido.

Tácticas de urgencia y miedo: Los estafadores a menudo crean una sensación de pánico, alegando que los piratas informáticos podrían acceder a sus dispositivos y datos de forma inminente.

Solicitudes de acceso remoto: Una señal de alerta importante es si alguien con quien no contactó solicita acceso remoto a su computadora.

Presión para el pago inmediato: Sospeche de las demandas de pago, especialmente a través de métodos no reversibles como tarjetas de regalo, transferencias bancarias o criptomonedas.

Suplantación de empresas acreditadas: Los estafadores pueden afirmar que pertenecen a empresas tecnológicas conocidas como Microsoft o Apple.

Mensajes emergentes sospechosos: Tenga cuidado con las advertencias emergentes sobre virus o problemas del sistema, especialmente aquellas con temporizadores de cuenta regresiva.

Ventana emergente falsa de estafa de Microsoft Windows (Kurt “CyberGuy” Knutsson)

9 MANERAS EN QUE LOS ESTAFADORES PUEDEN USAR SU NÚMERO DE TELÉFONO PARA INTENTAR ENGAÑARLO

Pasos inmediatos a seguir si usted es el objetivo

Para proteger rápidamente su información y minimizar daños potenciales, siga estos pasos.

1) Desactivarse inmediatamente: Cuelga el teléfono o cierra cualquier ventana emergente sospechosa.

2) Desconectarse de internet: Esto puede evitar un posible acceso remoto por parte de estafadores.

3) No proporcione acceso remoto: Nunca le dé el control de su dispositivo a personas que llaman no solicitadas.

4) Ejecute un análisis de seguridad con un potente software antivirus: Utilice un software antivirus fiable, actualizado y potente para comprobar su sistema. La mejor manera de protegerse de enlaces maliciosos que instalan malware y potencialmente acceden a su información privada es tener instalado un software antivirus en todos sus dispositivos. Esta protección también puede alertarle sobre correos electrónicos de phishing y estafas de ransomware, manteniendo seguros su información personal y sus activos digitales. Obtenga mis selecciones para los mejores ganadores de protección antivirus de 2024 para sus dispositivos Windows, Mac, Android e iOS.

LEAR  El índice de prisa revela un estilo de vida acelerado « Euro Weekly News

5) Cambiar contraseñas críticas: Actualice las contraseñas de cuentas importantes, especialmente si ha compartido alguna información. Asegúrese de crear contraseñas seguras y únicas. Considere usar un administrador de contraseñas para generar y almacenar contraseñas complejas.

6) Habilite la autenticación de dos factores: Siempre que sea posible, habilite la autenticación multifactor. Esto añade una capa extra de seguridad a tus cuentas..

7) Controle sus cuentas: Esté atento a sus cuentas financieras, cuentas de correo electrónico y redes sociales para detectar cualquier actividad inusual. Si cree que los estafadores le han robado su identidad, considere la protección contra el robo de identidad aquí.

Las empresas de robo de identidad pueden monitorear información personal como su número de Seguro Social, número de teléfono y dirección de correo electrónico y alertarle si se vende en la web oscura o se utiliza para abrir una cuenta. También pueden ayudarle a congelar sus cuentas bancarias y de tarjetas de crédito para evitar un mayor uso no autorizado por parte de delincuentes.

Una de las mejores partes de utilizar algunos servicios es que pueden incluir un seguro contra robo de identidad de hasta $1 millón para cubrir pérdidas y honorarios legales y un equipo de resolución de fraude de guante blanco donde un administrador de casos con sede en EE. UU. lo ayuda a recuperar cualquier pérdida. Vea mis consejos y mejores opciones sobre cómo protegerse del robo de identidad.

8) Invertir en servicios de eliminación de datos personales: El uso de un servicio de eliminación de datos puede ser un paso adicional eficaz para proteger su información personal después de una posible estafa de soporte técnico. Estos servicios localizan y eliminan su información personal de diversas plataformas, bases de datos y corredores de datos en línea. Al eliminar información innecesaria u obsoleta, los servicios de eliminación de datos minimizan su presencia en línea, lo que dificulta que los estafadores encuentren y explo…

LEAR  Coro Internacional Crescendo dona dinero a organizaciones benéficas y planea varios conciertos en diciembre.