Inicio / TECNOLOGIA / Datos y detalles que no se deben revelar para evitar el “cuento del tío” que sufrió Moldavsky

Datos y detalles que no se deben revelar para evitar el “cuento del tío” que sufrió Moldavsky

El humorista fue víctima del hackeo de su mail y la cuenta de WhatsApp. Todo lo que tenes que saber para no ser víctima del robo de los perfiles.

Datos y detalles que no se deben revelar para evitar el “cuento del tío” que sufrió MoldavskyRoberto Moldavsky denunció que fue víctima de una estafa telefónica.

No hay que ser famoso para ser víctima de ataques virtuales. Pero sus casos resuenan más, como hace poco el de Catherine Fulop y ahora el de Roberto Moldavsky, que en sus redes contó que sufrió una estafa telefónica que derivó en el hackeo de su mail y su cuenta de WhatsApp.

La excusa para el ataque al humorista fue recibir la tercera dosis de la vacuna contra el coronavirus. Según contó en su perfil de Instagram, lo llamó una persona que se presentó como médico, pero era un delincuente.

“Me dice que tengo las dos Sputnik y que tengo que recibir otra”, aseguró el actor sobre la conversación que mantuvo con el presunto doctor.

“Yo que soy el vivo de Once, entré como un caballo”, aseguró, para después contar los detalles de la estafa.

Moldavsky no solo entregó un código para que puedan robarle la cuenta de WhatsApp sino que también le dio al estafador datos para que accedan a su cuenta de Google, aunque afortunadamente logró recuperarla rápidamente.

Gabriel Zurdo, CEO de BTR Consulting, la empresa que recuperó las cuentas hackeadas de Catherine Fulop, habla del “Cuento del tío 4.0″, que suele estar vinculado al uso de cuentas robadas. Al simular ser un conocido de una posible víctima, es más fácil estafarla. Esto se hace, principalmente, robando cuentas de WhatsApp.

“Los fraudes que más frecuentemente vemos, dentro de las 365 técnicas que identificamos en los últimos 24 meses, el anonimato, la suplantación de identidad, usuarios que representan a gente que no existe. Pero la más sensible y crítica es el factor humano, expresado a través de la ultradependencia que las personas incorporaron post pandemia respecto de la habitualidad y la ansiedad por tener a disposición su dispositivo móvil y la interacción con las redes que más interactúan”, explicó Zurdo.

“Desbloqueamos el teléfono 150 veces por día en promedio. Abrimos aplicaciones 2400 veces por día. El único motivo por el que las personas vuelven a sus casas, o llegan tarde a un lugar, es por el teléfono. Ese estado hipnótico que genera el celular, como dijo Moldavsky, nos genera eso: que incluso la persona que se cree muy viva puede caer en la trampa, en el posible engaño”, concluyó Zurdo, experto en seguridad informática.

Claves para evitar los engaños virtuales

Desconfiar de las llamadas y pedidos de desconocidos. Los bancos y los gobiernos nacionales o locales no suelen llamar para pedir códigos o información privada. Ante la duda, pedir un número de contacto y llamar nosotros.

No usar contraseñas simples o viejas. Muchas veces los hackers no necesiten que le demos los datos: los pueden adivinar. Contraseñas sencillas o con información pública como cumpleaños, familiares o mascotas son fáciles de descubrir. Las viejas, además, se pueden haber filtrado.

Verificación de dos pasos. Google, WhatsApp y muchas otras plataformas ofrecen un segundo factor de autenticación. Junto a la contraseña, al entrar en un dispositivo nuevo, hay que agregar otro dato.

Muchas veces es un SMS, pero es más seguro usar un sistema externo, como el Autenticador de Google o una llave de seguridad.

Sabrina Valls, Responsable de Comunicación de Google Argentina, compartió con TN Tecno algunas herramientas y consejos de seguridad, para proteger cuentas y dispositivos.

Realizar una revisión de seguridad. Desde Mi Cuenta (myaccount.google.com) también puedes tomarte unos minutos para verificar el estado actual de tus perfiles, revisar la actividad de los dispositivos en busca de algún inicio de sesión sospechoso, renovar contraseñas, revocar permisos de aplicaciones y servicios de terceros, etc.

Usar la verificación en dos pasos. Para evitar el phishing o fraude cibernético, Google habilitó el uso de la verificación de dos pasos que combina dos elementos: la contraseña y la clave o código de seguridad que se enviará a un dispositivo móvil. Para activar esta herramienta, inicia sesión en Google

Cuenta (my account.google.com) y en el panel de navegación selecciona “Seguridad” y luego “Verificación en dos pasos”.

Contraseñas más seguras. No es seguro utilizar la misma contraseña durante toda tu vida. Utiliza números, símbolos, minúsculas y mayúsculas. También puedes usar el gestor de contraseñas de Google (passwords.google.com) para generar y guardar contraseñas únicas.

Tener el control de tu dispositivo. Una manera de controlar tu dispositivo Android de forma remota para que seas capaz de localizar, bloquear o borrar por completo los datos que tienes almacenados es usando la función “Encuentra mi dispositivo”. Para ello, debes configurar tu móvil con una Cuenta de Google para activar automáticamente esta herramienta. Si extraviaste tu celular o si te lo robaron, desde un navegador accede a android.com/find.

Compruebe también

Para qué sirve el puerto USB que tiene tu router Wi-Fi y las funciones ocultas que podés aprovechar

Para qué sirve el puerto USB que tiene tu router Wi-Fi y las funciones ocultas que podés aprovechar

Si bien muchos usuarios no aprovechan todo su potencial, este puerto tiene capacidades que podrían …

La humanidad podría prolongar su promedio de vida gracias a la inteligencia artificial

La humanidad podría prolongar su promedio de vida gracias a la inteligencia artificial

La inteligencia artificial no solo promete cambios tecnológicos, sino que también plantea la posibilidad de …

Comentários no Facebook