Error de seguridad de Twitter: más peligroso de lo que piensas

 fraude telefónico como resultado de la violación de datos

Twitter tuvo un problema de seguridad de datos la semana pasada que puede sonar trivial. Las direcciones de correo electrónico, los números de teléfono y los últimos cuatro dígitos de las tarjetas de crédito utilizadas para comprar anuncios en Twitter se dejaron en el caché del navegador después de la transacción, y ese caché no estaba protegido.

Esto puede parecer trivial, pero las consecuencias podrían ser mucho más significativo de lo que piensas. Exploremos cómo, y cerraremos con mi producto de la semana que posiblemente sea el mejor reloj inteligente que no es Apple actualmente en el mercado: el Suunto 7, que utiliza la plataforma Snapdragon 3100 de Qualcomm.

Phishing y fraude telefónico

Cuando en gran parte pasamos a trabajar en casa, mucha gente de repente tenía toneladas de tiempo en sus manos y se dedicaba a hacer cosas malas. Una de esas cosas era extraer gente por dinero e información. Los estafadores saben que las personas que trabajan en casa están distraídas y preocupadas, lo que lleva a más víctimas potenciales.

Un ataque de phishing típico, ya sea en forma de correo electrónico o llamada telefónica, intenta convencerlo de que el contacto es de alguien a quien usted confiar. Luego usan fragmentos de información que tienen sobre usted para extraerle suficiente información adicional para causar un daño real.

Si algunos de sus datos se obtuvieron ilícitamente porque uno de los sistemas de su proveedor estaba en peligro, los delincuentes pueden ir tras usted para más, por teléfono. Una llamada típica podría ser así:

Aparecerá un número de identificación de llamada falsa para que la llamada que reciba parezca legítima, porque la persona que llamó usó una aplicación fraudulenta.

Usted: Hola

Atacante: Hola, esto es [fake name]supervisor de cuenta en [Your Familiar Vendor]. Tuvimos un problema con su tarjeta de crédito con los últimos cuatro dígitos de [the number they captured from Your Familiar Vendor]y la transacción no se pudo borrar. ¿Podría ayudarnos a resolver el problema?

Usted: Seguro

Atacante: Dado el desastre de COVID-19, está bien, ¿verdad?

Usted: Sí

Atacante: De todos modos, dado el COVID-19 lío, se han creado muchas cuentas falsas y debemos asegurarnos de que usted sea usted. Espero que entiendan.

Usted: lo hago

Atacante: Entonces, el correo electrónico que tenemos para usted es [captured email address].

Usted: Sí

Atacante: Y el número de teléfono que tenemos es el Acabo de llamar [gives captured phone number]¿correcto?

Usted: Sí

Atacante: ¿Tiene la tarjeta de crédito que usó con usted?

Usted: Sí

(El motivo de todas estas preguntas no es solo para hacerte creer que son quienes dicen que son, pero para hacerte decir "sí" repetidamente para que sigas cooperando.)

Atacante: Oh, parece que el sistema purgó la fecha de vencimiento de tu tarjeta , ¿qué fue eso otra vez?

Tú: Lees la fecha al atacante

Atacante: Ok, intentemos ejecutarlo nuevamente. Aférrate. Pasa un tiempo Lo sentimos, la tarjeta aún no se está borrando. ¿Crees que podrías haber confundido el número? Lamento mucho el problema, ¿podría darme el número nuevamente?

(Si lo hacen bien, ahora está convencido de que son de su vendedor familiar).

Usted: comparta el número

Atacante: Todavía no se está despejando, verifiquemos una cosa más, ese pequeño número en el reverso de la tarjeta, ¿le importaría leerme?

Ahora, si lo hace, tienen todo lo que necesitan para cargar su tarjeta de crédito, pero luego pueden usar esta información para suplantar la identidad aún más utilizando una metodología similar. Por ejemplo, los atacantes podrían volver a llamar y esta vez decir que son de Amazon (efectivo porque la mayoría de las personas hacen negocios con Amazon); repita la información de la tarjeta que tienen, digamos que hay un problema, y ​​luego obtenga uno o dos números de tarjeta y más información de usted fingiendo que sus tarjetas tienen problemas.

Este proceso podría repetirse durante semanas hasta que tengan suficiente información sobre robar tu identidad Si tienen éxito, tomará meses o años recuperar su calificación de vida y crédito. Sin mencionar el dolor que probablemente recibirás de tus seres queridos por caer en la estafa.

Terminando: Prepárese

Ahora, prevenido está prearmado. Entonces, sabiendo esto, si se ha anunciado en Twitter, esté alerta a cualquier persona que llame con información personal y solicite más. Particularmente si tienen la información que usted sabe que se filtró, pero podrían haber robado a sus hijos o su cónyuge, para que puedan saber más.

Una práctica recomendada es nunca proporcionar información por teléfono sobre sus finanzas a menos que haya hecho la llamada y verificó que se trataba de un negocio y una ubicación en la que confía. Se debe desconfiar de cualquier llamada entrante, correo electrónico o mensaje de texto que pregunte cualquier cosa sobre su información personal o finanzas.

Si le preocupa, busque el número de la compañía e inicie una llamada telefónica para revisar su cuenta. vea si hay un problema.

O bien, inicie sesión en el sitio web de la compañía escribiendo su URL directamente en su navegador (no haga clic en los enlaces de los correos electrónicos, esos podrían ser estafas de phishing ), de modo que puede hacer una revisión para ver si hay marcas en la cuenta. Si no es así, y en general no habrá, probablemente evitaste ser pirateado.

Para los niños y las personas mayores, es posible que desees jugar con ellos para que no caigan en estas estafas y siempre estarán en el puesto de observación. Las personas que hacen bien estas cosas son excelentes para encontrar el vínculo débil en la familia, y eso significa que debes asegurarte de que quien sea que sea tuyo, está listo para este desafío.

 Producto tecnológico de la semana de Rob Enderle

El Apple Watch sigue siendo el mejor reloj inteligente del mercado. Aún así, Apple, en su sabiduría infinita, decidió no repetir la política que tenían con sus otros dispositivos de consumo y bloqueó el reloj al ecosistema de Apple. Si no tienes un iPhone, el Apple Watch no es para ti. Es por eso que continuamente busco retadores que no sean de Apple, y los mejores están ejecutando la tecnología Qualcomm Wear 3100.

El último de los relojes con este que he probado es el Suunto 7 y aunque aún no hace lo que hace el Apple Watch, es, hasta ahora, el reloj inteligente Android más impresionante que he probado hasta la fecha.

Lo que hace que este reloj sea mejor que la mayoría es su 1,000 nit 1.39 " AMOLED . La mayoría de los relojes inteligentes se lavan mucho a la luz del sol, pero 1,000 nits son lo que muestran las pantallas de grado militar, y es esencial poder ver la pantalla en su reloj.

La pantalla AMOLED del Suunto 7 es más avanzada que el Apple Watch OLED pero hay compensaciones. OLED es mejor a la luz del sol, usa menos energía y tiene negros más profundos. Sin embargo, las pantallas AMOLED tienen una mayor relación de contraste, tienden a ser más difíciles de romper porque son más flexible y, en la mayoría de los casos, proporciona imágenes más nítidas.

 Basado en Qualcomm Reloj inteligente Sunnto 7

Reloj inteligente Suunto 7

Si bien este no es un reloj deportivo dedicado, tiene un seguimiento de pasos decente y un componente GPS confiable para los corredores. Como la mayoría de los relojes de hoy, admite pagos sin contacto con NFC usando Google Pay.

Aunque lo ayudará a controlar su música, no admite música sin conexión (no puede almacenar música en el dispositivo), y no no tiene un módem WAN incorporado, por lo que necesita su teléfono cerca para esta y otras funciones integradas en el teléfono.

El Suunto 7 no tiene un rastreador de sueño, lo que es un factor decisivo para muchos, pero De todos modos, creo que cargo mi reloj inteligente por la noche, por lo que no ha sido un problema importante para mí. Su sensor de frecuencia cardíaca se ha probado bien con sensores montados en el pecho, por lo que es más preciso que la mayoría.

Una característica interesante es el mapa de calor de Suunto, que rastrea las rutas utilizadas por otros propietarios de Suunto. Esta característica no será beneficiosa si no hay ninguna en su área, pero si la hay, puede ayudarlo a descubrir nuevas rutas para correr y montar.

Es uno de los relojes más atractivos y una interesante combinación de deportes. y características de moda, y me dio un punto dulce, por lo que el reloj inteligente Suunto 7 es mi producto de la semana.

Las opiniones expresadas en este artículo son las del autor y no reflejan necesariamente los puntos de vista de ECT News Network.

Leave a Reply

Your email address will not be published. Required fields are marked *