¿Qué es el hackeo de cuentas?

Significado de la cuenta Hack en tagalo

Un ejemplo: Hace unos años, la Comisión Federal de Comercio de Estados Unidos acusó a cuatro estafadores que hackearon cuentas para enviar millones de correos electrónicos en los que se instaba a los destinatarios a probar píldoras “milagrosas” para perder peso. El correo electrónico contenía una historia de pérdida de peso del remitente y un enlace a avales falsos de Oprah y otras estrellas.

Es posible que reciba un mensaje urgente de un amigo o familiar que ha recibido un correo electrónico sospechoso de su parte. Puede que le pregunten si usted ha enviado el correo electrónico. O simplemente pueden enviar estas palabras que inducen al pánico: “Te han hackeado”.

Su correo electrónico también puede contener una gran cantidad de información sobre su cuenta bancaria, tarjetas de crédito y otras cuentas financieras. Un correo electrónico hackeado puede ponerle a usted y a sus contactos de correo electrónico en riesgo de robo de identidad y de fraude de cuentas bancarias o tarjetas de crédito. Si cree que su correo electrónico ha sido pirateado, actúe rápidamente para minimizar los daños.

El primer paso: Recuperar el control de su cuenta. Si el pirata informático le ha bloqueado, es posible que tenga que ponerse en contacto con su proveedor de servicios de correo electrónico para que le ayude. Probablemente tendrás que proporcionar una serie de datos para demostrar tu identidad y recuperar el control de tu correo electrónico.

Hacking techopedia

El hacking se refiere al uso indebido de dispositivos como ordenadores, teléfonos inteligentes, tabletas y redes para causar daños o corromper los sistemas, recopilar información sobre los usuarios, robar datos y documentos o interrumpir la actividad relacionada con los datos.

La visión tradicional de los piratas informáticos es la de un programador solitario que tiene una gran habilidad para codificar y modificar sistemas de software y hardware informáticos. Pero esta estrecha visión no cubre la verdadera naturaleza técnica de la piratería informática. Los piratas informáticos son cada vez más sofisticados y utilizan métodos de ataque sigilosos diseñados para pasar completamente desapercibidos por el software de ciberseguridad y los equipos de TI. También son muy hábiles en la creación de vectores de ataque que engañan a los usuarios para que abran archivos adjuntos o enlaces maliciosos y entreguen libremente sus datos personales sensibles.

El término “hacking” apareció por primera vez en los años 70, pero se hizo más popular a lo largo de la siguiente década. Un artículo en una edición de 1980 de Psychology Today titulaba “The Hacker Papers” en una exploración de la naturaleza adictiva del uso de los ordenadores. Dos años más tarde, se estrenaron dos películas, Tron y WarGames, en las que los protagonistas se dedicaban a hackear sistemas informáticos, lo que introdujo el concepto de hacking a un amplio público y como un potencial riesgo para la seguridad nacional.

Definición de hacking

Cuando a medianoche del pasado mes de marzo recibí un correo electrónico de Grubhub en el que se me notificaba que mi pedido de Dumpling Depot estaba de camino a una dirección situada a 5.000 kilómetros de la mía en Nueva York, pensé que debía haber algún error. Y lo hubo: el mío.

Como no tomé algunas precauciones básicas de seguridad en Internet, los hackers me robaron 13.103,91 dólares en efectivo y premios de tres de mis cuentas durante los seis meses siguientes. Y aunque esto no hace que yo, su reportero de privacidad de datos de Recode, parezca muy inteligente, comparto mi historia con ustedes con la esperanza de que les ayude a evitar un destino similar.

La persona que pirateó mi cuenta de Grubhub el pasado mes de marzo pidió una ensalada de hongos negros con apio, un plato principal de ternera marinada con cinco especias y 12 albóndigas de cerdo (con cebollino) por un total de 26,84 dólares. Al principio me molestó, pero no me pareció gran cosa: avisé a Grubhub del cargo fraudulento y me devolvieron el dinero. Luego cambié mi contraseña, envié un mensaje de texto enojado al número de teléfono que figuraba en el pedido de comida y seguí con mi vida, pensando tontamente que se trataba de un incidente aislado. No lo fue.

Id hack

20 de agosto de 2024 10:41Tenga cuidado de no abrir archivos adjuntos si no está seguro de la fuente: Antonio Guillem / ShutterstockLos ciudadanos vuelven a ser advertidos de que deben tener mucho cuidado de no compartir sus datos personales o financieros tras el aumento de los “hackeos bancarios”, ya que los bancos no siempre están dispuestos a reembolsar los gastos de este tipo de delitos informáticos.Lionel Maugain, redactor de la revista 60 Millions de consommateurs del Instituto Nacional del Consumidor, afirma que los bancos a veces se niegan a indemnizar, alegando que las víctimas han revelado datos confidenciales y sensibles a otras personas.  Según él, los delitos de este tipo suelen empezar con la usurpación de la identidad. Dijo: “Puede ser por phishing, por correo electrónico o por texto [pidiéndole que proporcione datos personales] o por archivos adjuntos que usted abrirá y que infectarán su ordenador y permitirán al estafador recuperar buena parte de sus credenciales, incluido el acceso a su cuenta bancaria en línea”.  Procure no abrir los archivos adjuntos si no está seguro de la procedencia y no facilite nunca datos sensibles en respuesta a correos electrónicos y mensajes de texto.  Puede ver ejemplos de correos electrónicos fraudulentos que hemos recopilado a continuación. Puede encontrar más aquí y aquí.

Santiago Paez