Home Noticias Amazon publica 3 consejos vitales para evitar estafas de suplantación de identidad...

Amazon publica 3 consejos vitales para evitar estafas de suplantación de identidad antes del Black Friday | Noticias tecnológicas

9
0
Amazon publica 3 consejos vitales para evitar estafas de suplantación de identidad antes del Black Friday | Noticias tecnológicas

Amazon advierte a sus clientes que “estén alerta” (Foto: Ina FASSBENDER / AFP)

viernes negro Es un momento cada vez más fashionable en el Reino Unido para conseguir algunas gangas a precios reducidos, pero los compradores deben tener cuidado con las estafas.

Los estafadores aprovecharán la afluencia de compradores para intentar robar información private, como credenciales de inicio de sesión y otros detalles de identificación.

Algunas grandes marcas ya han lanzado rebajas antes del propio Black Friday, con precios reducidos en una variedad de artículos.

Amazonas advierte a los clientes que los estafadores podrían hacerse pasar por ellos para intentar engañar a los compradores para que entreguen datos valiosos.

En un correo electrónico enviado a los clientes, el gigante de las compras en línea decía: “Los estafadores que se hacen pasar por varias organizaciones como Amazon pueden enviarle llamadas, mensajes de texto y correos electrónicos con diversas tácticas para intentar engañarlo y proporcionarle información private o credenciales de inicio de sesión”.

“Los estafadores pueden decirle que hay una investigación de fraude y que debe “verificar” su cuenta o afirmar que hay una actividad no autorizada o fraudulenta en su cuenta de Amazon”.

Tres consejos dados por Amazon para prevenir las estafas del Black Friday

No entregue contraseñas ni códigos de acceso de un solo uso por teléfono.

Amazon nunca le pedirá que comparta su contraseña, su contraseña de un solo uso (OTP) de inicio de sesión en su cuenta ni que verifique información private confidencial por teléfono.

Visite el Centro de mensajes en Amazon.co.uk o en la aplicación para revisar correos electrónicos auténticos de Amazon.

Vaya directamente al sitio internet de Amazon y vaya a Su cuenta para realizar cambios en la información de su cuenta y de facturación.

El servicio de atención al cliente está disponible 24 horas al día, 7 días a la semana.

Informar posibles estafas

Si recibe una comunicación (una llamada, un mensaje de texto o un correo electrónico) que cree que puede no ser de Amazon, repórtelo en amazon.co.uk/reportascam.

Configurar la verificación en dos pasos

La verificación en dos pasos (2SV) le brinda a su cuenta de Amazon un nivel adicional de protección, lo que significa que incluso si un delincuente conoce su contraseña, aún no podrá acceder a ella.

Considere configurar la verificación en dos pasos en sus cuentas en línea para ayudar a evitar el acceso no autorizado a la cuenta en amazon.co.uk/2SV.

Se produce cuando se advirtió a los clientes que compran a través de una aplicación que sus datos personales podrían estar siendo rastreados.

Un sorprendente 74 % de los consumidores utiliza aplicaciones de minoristas para navegar y comprar, y la industria de las aplicaciones de compras está creciendo enormemente, pero esto podría tener un costo para su privacidad. informes de cibernoticias.

Después de instalar una aplicación, se le pedirá que le otorgue varios permisos y, si bien algunos de ellos son esenciales para que la aplicación funcione, otros podrían representar un riesgo para sus datos privados.

cybernews analizó 71 de las aplicaciones de compras más populares del mundo en el Tienda Google Play para descubrir cuáles requerían los permisos más potencialmente peligrosos.

Estos permisos de tiempo de ejecución brindan a las aplicaciones acceso adicional a datos de usuario restringidos o le permiten realizar acciones que podrían afectar el sistema y los datos del usuario.

El análisis encontró que la aplicación de compras Tata Neu exige 19 permisos intrusivos para su uso, seguida de Taobao, que solicita 18, y Lazada, con 17.

Los tres pueden acceder a la ubicación, la cámara, el micrófono, los contactos, el calendario y los archivos almacenados del usuario.

fuente