/ martes 14 de junio de 2022

Robo y suplantación de identidad: ¿Qué es y cómo evitarlo?

Este delito creciente utiliza datos personales para suplantar una identidad y cometer fraude

León, Guanajuato.-Perfiles falsos en redes sociales, cuentas de WhatsApp robadas, correos de phishing, robo de identidad en apps y plataformas de citas, son algunos de los medios que los ciberdelincuentes utilizan para robar o suplantar una identidad y cometer fraude.

Suscríbete a nuestra edición digital

ESET, compañía líder en detección proactiva de amenazas, destaca que cada vez es más común leer o escuchar casos en los medios o de personas cercanas que fueron víctimas del robo o suplantación de identidad o como mínimo de un intento de este tipo de fraude, delito que existe desde hace mucho tiempo, pero que creció a partir de la pandemia.

El robo de identidad es un delito que consiste en el uso de datos personales de una persona como el número de un documento, fecha de nacimiento, credenciales de acceso u otro tipo de información para suplantar su identidad, mismos que son utilizados para solicitar dinero a familiares o amigos, acceder a una cuenta bancaria y sustraer fondos o sacar un préstamo en su nombre, incluso acceder a su correo electrónico y enviar mensajes a nombre de la persona.

Tanto el robo de identidad como la suplantación ocurren a través de distintas tecnologías, como llamadas telefónicas, SMS, correos electrónicos, mensajes en apps de mensajería como WhatsApp o redes sociales. Ambos están muy conectados con las técnicas de ingeniería social; es decir, el arte de manipular psicológica y emocionalmente a personas desprevenidas para convencerlas de que hagan una acción que las perjudica.

¡No caigas! Circula en WhatsApp mensaje que regala hieleras con cervezas; es un virus

Plataformas y métodos más frecuentes

Según ESET las plataformas y métodos más frecuentes utilizados para llevar a cabo este tipo de delito son:

Correos de phishing suplantando la identidad de terceros

En el caso de los correos electrónicos, además de enviar comunicaciones que simulan ser de organismos gubernamentales, entidades financieras, compañías o servicios digitales como plataformas de compra online o de entretenimiento, también pueden simular ser un contacto conocido si su cuenta fue secuestrada previamente por un atacante.

Cuando recibe un correo es importante prestar atención a correos que hacen referencia a supuestas facturas impagas, deudas o préstamos.

Perfiles falsos en redes sociales

A través de las redes sociales los delincuentes buscan suplantar la identidad de usuarios legítimos, así como celebridades, entidades bancarias, marcas o servicios conocidos. Los atacantes crean perfiles falsos que no tienen la marca de verificación, a no ser que hayan logrado secuestrar una cuenta oficial, y de esta manera se contactan con usuarios desprevenidos para que entreguen datos personales para suplantar su identidad o directamente acceder a credenciales bancarias o de otros servicios.

Cuentas de WhatsApp robadas

A partir de cuentas de WhatsApp robadas los estafadores se conectan con los contactos de la víctima para suplantar su identidad y hacerles creer a familiares y amigos que tuvieron un inconveniente y que necesitan un préstamo.

En los últimos meses, ESET observó casos de usuarios de WhatsApp que eran contactados por otros contactos que habían sufrido el robo de sus cuentas y les ofrecían dólares para vender. También se registraron casos en los que se suplanta la identidad de un organismo gubernamental asignando supuestos turnos para vacunarse, pero el objetivo era robar el código de seis dígitos para secuestrar la cuenta de WhatsApp para luego engañar a sus contactos.

Suplantación de identidad a través de llamadas telefónicas (vishing)

El vishing, es el nombre como se conoce a las estafas telefónicas suplantando la identidad de personas u organizaciones, sigue siendo una técnica recurrente de los criminales. Si bien el primer contacto muchas veces lo hacen a través de mensajes de WhatsApp, SMS o redes sociales, continúan telefónicamente hasta convencer a la víctima para que entregue datos sensibles que derivan generalmente en el robo de dinero.

Robo de identidad en apps y plataformas de citas

Es común que los estafadores se hagan pasar por alguien que no son en aplicaciones y plataformas de citas.

En estos casos lo que suele suceder es que los delincuentes creen falsos perfiles utilizando imágenes robadas de perfiles oficiales o incluso de la web, para luego contactarse con personas interesadas en establecer relaciones sentimentales y engañarlas una vez que se establece un vínculo de confianza a través de historias bien elaboradas sobre supuestas emergencias, envío de regalos o situaciones similares.

Robo de identidad a través de tarjetas SIM clonadas

La clonación del chip o SIM Swapping es otra modalidad relacionada al robo de identidad que aumentó en el último tiempo.

Los cibercriminales logran sortear los controles de seguridad que implementan las compañías telefónicas y se hacen pasar por clientes legítimos ante representantes de atención al cliente para sacar una nueva tarjeta SIM con la línea telefónica de los usuarios cuya identidad fue suplantada.

De esta manera secuestran su línea telefónica y, el control de sus llamadas y mensajes. Además, utilizan información adicional de las víctimas, como la dirección de correo, documentos de identidad u otra información, solicitan una nueva contraseña.

Una vez que reciben el código de verificación de un solo uso que llega a través de SMS, los criminales acceden a sus cuentas bancarias, cuentas de WhatsApp, entre otros servicios online, para robar dinero y continuar realizando estafas. El especialista de ESET, Jake Moore, explica paso a paso cómo es el proceso de un ataque de SIM Swapping.

¿Cómo evitarlo?

Las principales recomendaciones de ESET para evitar el robo y suplantación de identidad en Internet son:

  • • Implementar en todos los servicios y aplicaciones la autenticación en dos pasos, también conocida como doble factor de autenticación o 2FA. Esta capa de seguridad adicional permite a los usuarios no depender únicamente de su contraseña para asegurar sus cuentas.
  • • Utilizar contraseñas largas y únicas para cada servicio o cuenta online.
  • • Instalar una solución antivirus en el teléfono y computadora y minimizar la cantidad de información que comparte online para estar menos expuestos al uso indebido por terceros. Para ello es necesario verificar la configuración de privacidad en las redes sociales y cuentas como Google.


TE RECOMENDAMOS EL PODCAST⬇️

Disponible en: Acast, Spotify, Apple Podcasts, Google Podcasts, Deezer y Amazon Music

León, Guanajuato.-Perfiles falsos en redes sociales, cuentas de WhatsApp robadas, correos de phishing, robo de identidad en apps y plataformas de citas, son algunos de los medios que los ciberdelincuentes utilizan para robar o suplantar una identidad y cometer fraude.

Suscríbete a nuestra edición digital

ESET, compañía líder en detección proactiva de amenazas, destaca que cada vez es más común leer o escuchar casos en los medios o de personas cercanas que fueron víctimas del robo o suplantación de identidad o como mínimo de un intento de este tipo de fraude, delito que existe desde hace mucho tiempo, pero que creció a partir de la pandemia.

El robo de identidad es un delito que consiste en el uso de datos personales de una persona como el número de un documento, fecha de nacimiento, credenciales de acceso u otro tipo de información para suplantar su identidad, mismos que son utilizados para solicitar dinero a familiares o amigos, acceder a una cuenta bancaria y sustraer fondos o sacar un préstamo en su nombre, incluso acceder a su correo electrónico y enviar mensajes a nombre de la persona.

Tanto el robo de identidad como la suplantación ocurren a través de distintas tecnologías, como llamadas telefónicas, SMS, correos electrónicos, mensajes en apps de mensajería como WhatsApp o redes sociales. Ambos están muy conectados con las técnicas de ingeniería social; es decir, el arte de manipular psicológica y emocionalmente a personas desprevenidas para convencerlas de que hagan una acción que las perjudica.

¡No caigas! Circula en WhatsApp mensaje que regala hieleras con cervezas; es un virus

Plataformas y métodos más frecuentes

Según ESET las plataformas y métodos más frecuentes utilizados para llevar a cabo este tipo de delito son:

Correos de phishing suplantando la identidad de terceros

En el caso de los correos electrónicos, además de enviar comunicaciones que simulan ser de organismos gubernamentales, entidades financieras, compañías o servicios digitales como plataformas de compra online o de entretenimiento, también pueden simular ser un contacto conocido si su cuenta fue secuestrada previamente por un atacante.

Cuando recibe un correo es importante prestar atención a correos que hacen referencia a supuestas facturas impagas, deudas o préstamos.

Perfiles falsos en redes sociales

A través de las redes sociales los delincuentes buscan suplantar la identidad de usuarios legítimos, así como celebridades, entidades bancarias, marcas o servicios conocidos. Los atacantes crean perfiles falsos que no tienen la marca de verificación, a no ser que hayan logrado secuestrar una cuenta oficial, y de esta manera se contactan con usuarios desprevenidos para que entreguen datos personales para suplantar su identidad o directamente acceder a credenciales bancarias o de otros servicios.

Cuentas de WhatsApp robadas

A partir de cuentas de WhatsApp robadas los estafadores se conectan con los contactos de la víctima para suplantar su identidad y hacerles creer a familiares y amigos que tuvieron un inconveniente y que necesitan un préstamo.

En los últimos meses, ESET observó casos de usuarios de WhatsApp que eran contactados por otros contactos que habían sufrido el robo de sus cuentas y les ofrecían dólares para vender. También se registraron casos en los que se suplanta la identidad de un organismo gubernamental asignando supuestos turnos para vacunarse, pero el objetivo era robar el código de seis dígitos para secuestrar la cuenta de WhatsApp para luego engañar a sus contactos.

Suplantación de identidad a través de llamadas telefónicas (vishing)

El vishing, es el nombre como se conoce a las estafas telefónicas suplantando la identidad de personas u organizaciones, sigue siendo una técnica recurrente de los criminales. Si bien el primer contacto muchas veces lo hacen a través de mensajes de WhatsApp, SMS o redes sociales, continúan telefónicamente hasta convencer a la víctima para que entregue datos sensibles que derivan generalmente en el robo de dinero.

Robo de identidad en apps y plataformas de citas

Es común que los estafadores se hagan pasar por alguien que no son en aplicaciones y plataformas de citas.

En estos casos lo que suele suceder es que los delincuentes creen falsos perfiles utilizando imágenes robadas de perfiles oficiales o incluso de la web, para luego contactarse con personas interesadas en establecer relaciones sentimentales y engañarlas una vez que se establece un vínculo de confianza a través de historias bien elaboradas sobre supuestas emergencias, envío de regalos o situaciones similares.

Robo de identidad a través de tarjetas SIM clonadas

La clonación del chip o SIM Swapping es otra modalidad relacionada al robo de identidad que aumentó en el último tiempo.

Los cibercriminales logran sortear los controles de seguridad que implementan las compañías telefónicas y se hacen pasar por clientes legítimos ante representantes de atención al cliente para sacar una nueva tarjeta SIM con la línea telefónica de los usuarios cuya identidad fue suplantada.

De esta manera secuestran su línea telefónica y, el control de sus llamadas y mensajes. Además, utilizan información adicional de las víctimas, como la dirección de correo, documentos de identidad u otra información, solicitan una nueva contraseña.

Una vez que reciben el código de verificación de un solo uso que llega a través de SMS, los criminales acceden a sus cuentas bancarias, cuentas de WhatsApp, entre otros servicios online, para robar dinero y continuar realizando estafas. El especialista de ESET, Jake Moore, explica paso a paso cómo es el proceso de un ataque de SIM Swapping.

¿Cómo evitarlo?

Las principales recomendaciones de ESET para evitar el robo y suplantación de identidad en Internet son:

  • • Implementar en todos los servicios y aplicaciones la autenticación en dos pasos, también conocida como doble factor de autenticación o 2FA. Esta capa de seguridad adicional permite a los usuarios no depender únicamente de su contraseña para asegurar sus cuentas.
  • • Utilizar contraseñas largas y únicas para cada servicio o cuenta online.
  • • Instalar una solución antivirus en el teléfono y computadora y minimizar la cantidad de información que comparte online para estar menos expuestos al uso indebido por terceros. Para ello es necesario verificar la configuración de privacidad en las redes sociales y cuentas como Google.


TE RECOMENDAMOS EL PODCAST⬇️

Disponible en: Acast, Spotify, Apple Podcasts, Google Podcasts, Deezer y Amazon Music

Local

Preparan operativo para recibir peregrinos

El Santuario del Señor del Hospital, cumple un siglo de historia

Local

Agiliza atención centralización de Servicios de Investigación Científica de la FGE

Esto es utilizado para la investigación y esclarecimiento de hechos delictivos como los homicidios, la identificación de víctimas entre otras

Local

INE invita a realizar trámite de reposición de credencial

Hasta el 20 de mayo se llevará a cabo el proceso de reimpresión de las credenciales de elector

Local

Se llevan a cabo cursos de primavera en el Centro de Integración Juvenil

Este curso de verano se llevará a cabo del 25 de marzo y concluirá hasta el día cinco de abril

Virales

Viralizan en San Miguel de Allende a "Lady Café Descafeinado"

En un video de un minuto y veintisiete segundos la mujer expresa su frustración