Millones de clientes de AT&T sufren la última violación masiva de datos: aquí le mostramos cómo protegerse

En la marcha constante hacia un mundo totalmente digitalizado, las filtraciones de datos se han convertido en una regularidad temida. Por ejemplo, la reciente infracción que afecta a millones de clientes de AT&T muestra una tendencia imparable. A medida que nuestra existencia se mueve en línea, los detalles privados de nuestras vidas (direcciones de correo electrónico, números de teléfono, fechas de nacimiento e incluso nuestras contraseñas únicas) están cada vez más expuestos a una divulgación inadvertida o a un robo instantáneo.

En violaciones de datos brutalmente organizadas, los ciberdelincuentes utilizan información comprometida para hacerse pasar por personas para estafas de phishing o para cometer robo de identidad solicitando préstamos o tarjetas de crédito con el nombre de las víctimas.

⭐ ¡Síguenos en Google Noticias! ✔️

Entonces, ¿cómo nos protegemos de estos ciberataques?

El primer paso es ejercitar la conciencia. Aunque no existe un mandato federal en los Estados Unidos que responsabilice a las organizaciones de divulgar información en caso de una violación de datos, generalmente se considera un procedimiento estándar notificar a las personas afectadas y, en general, brindar servicios de protección de identidad, dijo Oren Arar, vicepresidente de privacidad del consumidor. en la empresa de seguridad cibernética Malwarebytes.

Al otro lado del Atlántico, en la Unión Europea, las normas de privacidad del bloque excluyen ciertos tipos de violaciones, lo que hace que la situación sea un poco más tranquila. Al publicar una divulgación de una infracción, los profesionales de la seguridad cibernética enfatizan la necesidad de permanecer vigilantes y alertas ante el phishing, y familiarizarse con otras formas de trampas de ingeniería social, como correos electrónicos que parecen legítimos o llamadas telefónicas que dicen ofrecer ayuda para cometer la infracción o como resultado de ella. . entidad.

¿Cómo se puede descifrar la autenticidad de tales experiencias? Comuníquese directamente con la empresa u organización en cuestión para verificar el reclamo. Pero asegúrese de utilizar su sitio web oficial, su aplicación para teléfonos inteligentes o sus canales de redes sociales; Opte por no recibir enlaces o detalles de contacto en los mensajes que reciba.

Un excelente recurso para las víctimas de robo de identidad es el sitio web de la Comisión Federal de Comercio, identidadtheft.gov, que brinda consejos paso a paso para navegar y recuperarse de escenarios potenciales.

En el improbable caso de que sus datos queden expuestos, cambie inmediatamente la contraseña de la cuenta comprometida. Elija una contraseña segura que consista en una combinación de letras, números y símbolos. Cuanto más largo, mejor, algunos expertos recomiendan la marca de 16 caracteres. Configure la autenticación multifactor, que requiere un código de verificación en forma de código enviado por mensaje de texto o correo electrónico, o insertando una llave USB única en su dispositivo.

Sin embargo, si ha utilizado la misma contraseña o una similar en diferentes sitios web y cuentas en línea, cámbiela de inmediato. Si se revela una de sus contraseñas, los piratas informáticos probarán rápidamente esa contraseña en sus otras cuentas y obtendrán acceso sin restricciones. Un administrador de contraseñas puede ser una herramienta si le resulta difícil recordar todas sus diferentes credenciales.

«El hecho de que su información quede atrapada en una violación no significa que se haya tomado su identidad o que le hayan robado su dinero. Pero sí lo coloca en un lugar peligroso», dijo Arar. El enfoque inteligente incluye monitorear su crédito para nuevas cuentas, cambiar las contraseñas en consecuencia, cambiar a autenticación multifactor y mantener un correo electrónico de ‘broma’ separado para cuentas menos importantes».

Vigilar la aparición de violaciones de datos puede ser una tarea, dada su prevalencia. Herramientas como Have I been Pwned, un sitio web gratuito que muestra si su correo electrónico ha sido atrapado en una violación de datos, y el Portal de Huella Digital de Malwarebytes, que verifica si su información ha sido enviada a la web oscura, pueden ser una de ellas. gran ayuda

Darren Guccione, director ejecutivo de Keeper Security, una empresa que desarrolla software de protección con contraseña y ofrece una herramienta llamada BreachWatch, señaló que «cuando se producen violaciones de datos públicos, los ciberdelincuentes recopilan la mayor cantidad de datos posible para explotarlos en la web». para su información personal.

Si el pago con su tarjeta falló, comuníquese con su banco o compañía de tarjeta de crédito de inmediato, pídales que informen sobre cualquier actividad sospechosa y posiblemente obtenga una nueva tarjeta por duplicado. Algunas aplicaciones bancarias y de tarjetas de crédito permiten el cierre instantáneo de cuentas y la congelación de transacciones.

Además, también se debe notificar a las principales agencias de crédito, Equifax, Experian y TransUnion. Pueden congelar su crédito, bloquear la apertura de nuevas cuentas o implementar una alerta de fraude, que actuará como una advertencia agregada a su informe crediticio para que los acreedores se comuniquen con usted antes de continuar con el proceso de préstamo.

En caso de que las compañías telefónicas, como AT&T, en el escenario actual, cometan una infracción y usted sea el cliente, aumente sus precauciones. Esto lo pone en riesgo de sufrir un ‘simjack’, donde los delincuentes pueden robar su número de teléfono y obtener acceso a otras cuentas que usan ese número para la autenticación multifactor a través de mensajes de texto.

Para frustrar tales intentos, AT&T recomienda configurar un código de acceso especial para evitar cambios obvios en la cuenta, como transferir números a otro servicio. Además, sea diligente a la hora de eliminar facturas telefónicas, extractos bancarios y otros mensajes que contengan información personal de su cuenta de correo electrónico, de modo que si los delincuentes obtienen acceso a su bandeja de entrada, no puedan utilizar esa información para eludir los controles de seguridad. él

Puede interesarte

AT&T está tomando medidas enérgicas contra las llamadas automáticas

JACKSON, Mississippi (WJTV) – Las llamadas fraudulentas no son nada nuevo, pero para algunos son …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *