Home Tecnología Tesla Doxxing ataca erróneamente a los no propietarios en todo Estados Unidos

Tesla Doxxing ataca erróneamente a los no propietarios en todo Estados Unidos

15
0

El reciente aumento de los ataques contra los propietarios de Tesla, los concesionarios y las estaciones de carga se ha transformado en una campaña más amplia de intimidación, alimentada por datos personales armados. Pero las consecuencias no se limitan solo a los propietarios de Tesla.

Sitios como “Degequest” han publicado nombres, direcciones y números de teléfono que supuestamente pertenecen a los propietarios de Tesla, sin embargo, muchas víctimas nunca tuvieron un Tesla o vendieron los suyos hace años. Algunos se identificaron erróneamente debido a errores en registros públicos o bases de datos obsoletas, convirtiendo a la gente común en objetivos de acoso y amenazas. Los operadores del sitio incluso han exigido una prueba de venta de cualquier persona que busque la eliminación, lo que pone la carga de las personas inocentes para que despejen sus nombres.

A medida que el DOJ y el FBI etiquetan estos ataques como terrorismo doméstico y aumentan las investigaciones, la realidad escalofriante es que cualquiera, incluso aquellos solo sospechosos de poseer un Tesla, pueden encontrarse expuestos y en riesgo.

Únase al “Informe Cyberguy” gratuito: Obtenga mis consejos técnicos expertos, alertas críticas de seguridad y ofertas exclusivas, además de acceso instantáneo a mi gratis “Guía de supervivencia de estafa definitiva “ Cuando te registras.

Un sobrealimentador de Tesla (Kurt “Cyberguy” Knutsson)

Cómo las personas inocentes quedan atrapadas en el fuego cruzado

El 18 de marzo de 2025, un grupo de piratas informáticos lanzó “Degequest”, un sitio internet con un mapa de búsqueda de supuestos propietarios y empleados de Tesla. El sitio no solo enumeró los concesionarios y las estaciones de carga; Expuso nombres, direcciones de viviendas, números de teléfono y correos electrónicos, a veces incluso en tiempo actual. El giro? Muchas de las personas enumeradas nunca tenían un Tesla en absoluto.

Los datos que alimentan este ataque provienen de registros de registro de vehículos públicos y bases de datos de terceros, notorio por sus inexactitudes. Algunas víctimas habían vendido sus Teslas hace años. Otros nunca fueron propietarios, simplemente vinculados por error por un error tipográfico, un número de teléfono reciclado o un error de base de datos. Sin embargo, se encontraron en una lista de éxito digital, con su privacidad y seguridad en riesgo.

Las consecuencias del mundo actual

Este no es solo un problema en línea. Las bombas de fuego en las salas de exposición, las balas a través de las ventanas del concesionario y las amenazas para las familias se han relacionado con estas campañas de Doxxing. La policía, incluido el Departamento de Justicia, ahora lo llama terrorismo doméstico. Y debido a que los datos son a menudo incorrectos, cualquiera podría ser el siguiente, independientemente de si alguna vez ha puesto un pie en un Tesla.

Tesla Doxxing ataca erróneamente a los no propietarios en todo Estados Unidos

“Doxxing” que afecta a los propietarios de Tesla y no Tesla (Kurt “Cyberguy” Knutsson)

Por qué la identificación errónea es importante para todos

Si crees que estás a salvo porque no tienes un Tesla, piensa de nuevo. Las mismas fuentes de datos defectuosas que existen erróneamente los propietarios de Tesla existen para innumerables otros productos, membresías y afiliaciones. Hoy, son autos eléctricos; Mañana, podrían ser donantes políticos, trabajadores de la salud o cualquier otra persona cuyos datos se compran y venden.

La violación de datos de Hertz expone la información del cliente

Lo que puedes hacer para protegerse ahora

Ya sea que sus datos personales estuvieran expuestos en una violación, filtrados por alguien con acceso interno o raspados de sitios de reverso, está en riesgo, no solo si posee un Tesla, sino incluso si está mal identificado. Aquí le mostramos cómo reducir su exposición y protegerse de convertirse en el próximo objetivo de un ataque de Doxxing.

Infracciones y fugas

Para ayudar a evitar que sus datos terminen en una violación o fuga:

  • Limite lo que las compañías de datos tienen en primer lugar. Full solo los campos requeridos, use alias de correo electrónico y números de quemador o voip siempre que sea posible, y use una caja PO en lugar de una dirección de la calle. Proporcione detalles falsos donde sea práctico y authorized hacerlo.
  • Eliminar las cuentas que ya no necesita. ¿Esa cuenta de compras en línea que usó una vez hace cinco años? Toda esa información private todavía está sentada allí, esperando ser violada o filtrada. Busque opciones como “Eliminar mis datos” y “Eliminar datos y cerrar cuenta” en lugar de solo “cuenta cerrada”.

Sitios de Finder de personas y por qué necesita un servicio de eliminación de datos

También conocidos como sitios de búsqueda de personas, estos corredores de datos se benefician al compilar perfiles personales detallados que se pueden buscar y estar disponibles para cualquier persona por una pequeña tarifa. Están entre las fuentes más peligrosas de información private expuesta en línea. Afortunadamente, también son algunos de los más fáciles de abordar, especialmente con la ayuda de un servicio de eliminación de datos personales.

Estos servicios envían solicitudes de exclusión legalmente vinculantes a los sitios de búsqueda de personas y otros corredores de datos en su nombre, asegurando que se retire su información. Algunos servicios, Como nuestra selección número 1incluso ofrecen opciones de eliminación personalizadas, donde los profesionales de la privacidad manejan casos complejos que van más allá de los sistemas automatizados.

Si bien ningún servicio puede garantizar un borrado completo de datos de Web, el uso de un servicio de eliminación confiable es una forma inteligente de automatizar y mantener una protección continua de cientos de sitios hambrientos de datos a lo largo del tiempo.

Consulte mis mejores selecciones para obtener servicios de eliminación de datos aquí

Tesla Doxxing ataca erróneamente a los no propietarios en todo Estados Unidos

Hacker en el trabajo (Kurt “Cyberguy” Knutsson)

Defensas digitales críticas adicionales para implementar

Si bien eliminar sus datos de los corredores y minimizar las huellas en línea son los primeros pasos esenciales, la verdadera seguridad en esta nueva period de información armada también requiere asegurar nuestra infraestructura digital contra amenazas físicas y virtuales. Aquí hay algunos pasos que puede tomar para proteger sus datos.

Use la autenticación de dos factores: Proteger la cuenta de su vehículo y los correos electrónicos asociados con aplicaciones de autenticador En lugar de SMS, que es susceptible a los ataques de intercambio SIM.

Use una VPN: Enmascarar su dirección IP al acceder a las aplicaciones de su vehículo en Wi-Fi público Para evitar el seguimiento de la ubicación y los ataques de hombre en el medio. Las VPN lo protegerán de aquellos que desean rastrear e identificar su ubicación potencial. Para obtener el mejor software VPN, consulte mi revisión experta de las mejores VPN para navegar por la web en privado en su Dispositivos Windows, Mac, Android e iOS.

Cam Camion PRECAUCIÓN: Desactive la grabación de la cámara de la cabina bajo intercambio de datos a menos que sea esencial. Si bien Tesla afirma que las imágenes no están vinculadas a las identidades por defecto, las vulnerabilidades de la aplicación de terceros podrían exponer estos datos. Las nuevas imágenes de la cámara de la cabina del proceso de Teslas, pero los modelos heredados aún pueden usar copias de seguridad en la nube, así que verifique la versión de su software program.

Informar doxxing o acoso cibernético: Si ha sido DOXXED o ha atacado en línea, no espere para tomar medidas. Informarlo al Centro de Quejas del Crimen de Web del FBI (IC3), IC3.govo para la aplicación de la ley native, ya que muchos estados tienen leyes que abordan el doxxing, el acoso y el acoso cibernético. Presente un informe policial con evidencia documentada (capturas de pantalla, URL, marcas de tiempo). Además, para las amenazas específicas de la cuenta, comuníquese directamente con el servicio al cliente de Tesla para informar actividades sospechosas y asegurar su cuenta.

Takeaways de Kurt’s Key

La realidad es inquietante pero no desesperada, y aunque las amenazas de nuestro mundo hiperconectado pueden sentirse abrumadoras, no tienes que esperar que no te dirijan. Puede tomar el management armándose con conocimiento, utilizando las herramientas adecuadas, construyendo hábitos inteligentes como verificar su huella digital, usar herramientas de eliminación y mantener alerta a las nuevas amenazas porque los atacantes están organizados, y es hora de que nosotros también lo estamos.

¿Deberían las empresas enfrentar sanciones legales por invertir en ciberseguridad y eso finalmente les haría cuidar? Háganos saber escribiéndonos en Cyberguy.com/contact.

Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito de Cyberguy Report al dirigirse a Cyberguy.com/newsletter.

Hazle una pregunta a Kurt o háganos saber qué historias le gustaría que cubramos.

Sigue a Kurt en sus canales sociales:

Respuestas a las preguntas de CyberGuys más informadas:

Nuevo de Kurt:

Copyright 2025 cyberguy.com. Reservados todos los derechos.

fuente