fbpx Conozca cómo evitar el robo y la suplantación de su identidad | ELOLFATO.COM - Noticias de Ibagué y Tolima Pasar al contenido principal

Conozca cómo evitar el robo y la suplantación de su identidad

El robo y la suplantación de identidad son delitos que existen desde hace mucho tiempo pero que crecieron después de la pandemia.
Nación
Autor: Redacción Nación
Autor:
Redacción Nación
Conozca cómo evitar el robo y la suplantación de su identidad

Cada vez es más común leer o escuchar casos en los medios de comunicación o de personas cercanas que fueron víctimas del robo o suplantación de identidad o como mínimo de un intento de este tipo de fraude.

Por esto, Eset, compañía encargada de la detección de amenazas, explica qué debe saber para detectar si esta siendo víctima de robo y suplantación de identidad.

El robo de identidad es un delito que consiste en el uso de un delincuente de datos personales de una persona, como el número de documento, fecha de nacimiento, credenciales de acceso u otro tipo de información para suplantar su identidad y cometer algún tipo de fraude.

Por ejemplo, solicitar dinero a familiares o amigos, acceder a su cuenta bancaria y sustraer fondos o sacar un préstamo en su nombre, o incluso acceder a su correo electrónico y enviar mensajes a nombre de la persona. Las víctimas de estos ataques contraen deudas económicas, un daño a la reputación y un disgusto que puede incluso afectar a su salud.

Tanto el robo de identidad como la suplantación de identidad ocurren a través de distintas tecnologías, como llamadas telefónicas, SMS, correos electrónicos, mensajes en apps de mensajería como WhatsApp o redes sociales.

Ambos están muy conectados con las técnicas de ingeniería social; es decir, el arte de manipular psicológica y emocionalmente a personas desprevenidas para convencerlas de que hagan una acción que las perjudica.

Las plataformas y métodos más frecuentes utilizados para llevar a cabo este tipo de delito son:

  • Correos de phishing suplantando la identidad de terceros: En el caso de los correos electrónicos, además de enviar comunicaciones que simulan ser de organismos gubernamentales, entidades financieras, compañías o servicios digitales como plataformas de compra online o de entretenimiento, también pueden simular ser un contacto conocido si su cuenta fue secuestrada previamente por un atacante.

En los casos más sofisticados los criminales pueden engañar al usuario mediante técnicas como el email spoofing, que permite a los atacantes ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima suplantando la identidad de una empresa o un usuario al utilizar un dominio auténtico.

Cuando recibe un correo es importante prestar atención a que hacen referencia las supuestas facturas impagas, deudas o préstamos. 

  • Perfiles falsos en redes sociales: A través de las redes sociales los delincuentes buscan suplantar la identidad de usuarios legítimos, así como celebridades, entidades bancarias, marcas o servicios conocidos.

Los atacantes crean perfiles falsos que no tienen la marca de verificación, a no ser que hayan logrado secuestrar una cuenta oficial, y de esta manera se contactan con usuarios desprevenidos para que entreguen datos personales para suplantar su identidad o directamente acceder a credenciales bancarias o de otros servicios.

En el último tiempo se ha visto en plataformas como Twitter e Instagram que los estafadores utilizan herramientas de scraping para monitorear los comentarios que hacen los usuarios en perfiles de bancos, aerolíneas u otro tipo de cuentas legítimas y contactarse desde perfiles falsos suplantando la identidad de estas entidades y robar su información y dinero. Como ejemplo se encuentran: falsos perfiles de bancos en Instagram y cómo criminales están utilizando el scraping de seguidores.

  • Cuentas de WhatsApp robadas: A partir de cuentas de WhatsApp robadas los estafadores se conectan con los contactos de la víctima para suplantar su identidad y hacerles creer a familiares y amigos que tuvieron un inconveniente y que necesitan un préstamo.

En los últimos meses se observaron casos de usuarios de WhatsApp que eran contactados por otras personas que habían sufrido el robo de sus cuentas y les ofrecían dólares para vender. 

También se registraron casos en los que se suplanta la identidad de un organismo gubernamental asignando supuestos turnos para vacunarse, pero el objetivo era robar el código de seis dígitos para secuestrar la cuenta de WhatsApp para luego engañar a sus contactos.

Independientemente de la excusa que utilizan, la forma de robar la cuenta es utilizando el número de teléfono y solicitando el código de verificación de seis dígitos que llega vía SMS cuando se quiere abrir la app en un nuevo teléfono.

  • Suplantación de identidad a través de llamadas telefónicas (vishing): El vishing, es el nombre como se conoce a las estafas telefónicas suplantando la identidad de personas u organizaciones, sigue siendo una técnica recurrente de los criminales. Si bien el primer contacto muchas veces lo hacen a través de mensajes de WhatsApp, SMS o redes sociales, continúan telefónicamente hasta convencer a la víctima para que entregue datos sensibles que derivan generalmente en el robo de dinero.

En el último tiempo se ha detectado también el uso de bots de voz para engañar a los usuarios a través de llamadas telefónicas y convencerlos de que entreguen el código de verificación para acceder a sus cuentas.

  • Robo de identidad en apps y plataformas de citas: Es común que los estafadores se hagan pasar por alguien que no son en aplicaciones y plataformas de citas.

En estos casos lo que suele suceder es que los delincuentes creen falsos perfiles utilizando imágenes robadas de perfiles oficiales o incluso de la web, para luego contactarse con personas interesadas en establecer relaciones sentimentales y engañarlas una vez que se establece un vínculo de confianza a través de historias bien elaboradas sobre supuestas emergencias, envío de regalos o situaciones similares.

  • Robo de identidad a través de tarjetas SIM clonadas: La clonación del chip o SIM Swapping es otra modalidad relacionada al robo de identidad que aumentó en el último tiempo. 

En estos casos los cibercriminales logran sortear los controles de seguridad que implementan las compañías telefónicas y se hacen pasar por clientes legítimos ante representantes de atención al cliente para sacar una nueva tarjeta SIM con la línea telefónica de los usuarios cuya identidad fue suplantada. De esta manera secuestran su línea telefónica y, el control de sus llamadas y mensajes.

Además, utilizan información adicional de las víctimas, como la dirección de correo, documentos de identidad u otra información, solicitan una nueva contraseña. Una vez que reciben el código de verificación de un solo uso que llega a través de SMS, los criminales acceden a sus cuentas bancarias, cuentas de WhatsApp, entre otros servicios online, para robar dinero y continuar realizando estafas.

Siga estas recomendaciones para evitar el robo y suplantación de identidad en Internet:

  1. Implementar en todos los servicios y aplicaciones la autenticación en dos pasos, también conocida como doble factor de autenticación o 2FA. Esta capa de seguridad adicional permite a los usuarios no depender únicamente de su contraseña para asegurar sus cuentas.
  2. Utilizar contraseñas largas y únicas para cada servicio o cuenta online.
  3. Instalar una solución antivirus en el teléfono y computadora y minimizar la cantidad de información que comparte online para estar menos expuestos al uso indebido por terceros. Para ello es necesario verificar la configuración de privacidad en las redes sociales y cuentas como Google.

En caso de haber sido víctima, lo primero que se debe hacer es contactarse con la entidad financiera, red social o servicio online al cual hayan obtenido acceso los atacantes para recuperar sus cuentas y luego cambiar las contraseñas en todos los servicios online.

También es importante que en la medida de lo posible las personas hagan la denuncia en caso de ser víctimas de robo de identidad.

Temas relacionados 
© 2024 All reserved rights.
Diseño y desarrollo web por Micoworker