/ martes 14 de junio de 2022

Robo y suplantación de identidad: ¿Qué es y cómo evitarlo?

Este delito creciente utiliza datos personales para suplantar una identidad y cometer fraude

León, Guanajuato.-Perfiles falsos en redes sociales, cuentas de WhatsApp robadas, correos de phishing, robo de identidad en apps y plataformas de citas, son algunos de los medios que los ciberdelincuentes utilizan para robar o suplantar una identidad y cometer fraude.

Suscríbete a nuestra edición digital

ESET, compañía líder en detección proactiva de amenazas, destaca que cada vez es más común leer o escuchar casos en los medios o de personas cercanas que fueron víctimas del robo o suplantación de identidad o como mínimo de un intento de este tipo de fraude, delito que existe desde hace mucho tiempo, pero que creció a partir de la pandemia.

El robo de identidad es un delito que consiste en el uso de datos personales de una persona como el número de un documento, fecha de nacimiento, credenciales de acceso u otro tipo de información para suplantar su identidad, mismos que son utilizados para solicitar dinero a familiares o amigos, acceder a una cuenta bancaria y sustraer fondos o sacar un préstamo en su nombre, incluso acceder a su correo electrónico y enviar mensajes a nombre de la persona.

Tanto el robo de identidad como la suplantación ocurren a través de distintas tecnologías, como llamadas telefónicas, SMS, correos electrónicos, mensajes en apps de mensajería como WhatsApp o redes sociales. Ambos están muy conectados con las técnicas de ingeniería social; es decir, el arte de manipular psicológica y emocionalmente a personas desprevenidas para convencerlas de que hagan una acción que las perjudica.

¡No caigas! Circula en WhatsApp mensaje que regala hieleras con cervezas; es un virus

Plataformas y métodos más frecuentes

Según ESET las plataformas y métodos más frecuentes utilizados para llevar a cabo este tipo de delito son:

Correos de phishing suplantando la identidad de terceros

En el caso de los correos electrónicos, además de enviar comunicaciones que simulan ser de organismos gubernamentales, entidades financieras, compañías o servicios digitales como plataformas de compra online o de entretenimiento, también pueden simular ser un contacto conocido si su cuenta fue secuestrada previamente por un atacante.

Cuando recibe un correo es importante prestar atención a correos que hacen referencia a supuestas facturas impagas, deudas o préstamos.

Perfiles falsos en redes sociales

A través de las redes sociales los delincuentes buscan suplantar la identidad de usuarios legítimos, así como celebridades, entidades bancarias, marcas o servicios conocidos. Los atacantes crean perfiles falsos que no tienen la marca de verificación, a no ser que hayan logrado secuestrar una cuenta oficial, y de esta manera se contactan con usuarios desprevenidos para que entreguen datos personales para suplantar su identidad o directamente acceder a credenciales bancarias o de otros servicios.

Cuentas de WhatsApp robadas

A partir de cuentas de WhatsApp robadas los estafadores se conectan con los contactos de la víctima para suplantar su identidad y hacerles creer a familiares y amigos que tuvieron un inconveniente y que necesitan un préstamo.

En los últimos meses, ESET observó casos de usuarios de WhatsApp que eran contactados por otros contactos que habían sufrido el robo de sus cuentas y les ofrecían dólares para vender. También se registraron casos en los que se suplanta la identidad de un organismo gubernamental asignando supuestos turnos para vacunarse, pero el objetivo era robar el código de seis dígitos para secuestrar la cuenta de WhatsApp para luego engañar a sus contactos.

Suplantación de identidad a través de llamadas telefónicas (vishing)

El vishing, es el nombre como se conoce a las estafas telefónicas suplantando la identidad de personas u organizaciones, sigue siendo una técnica recurrente de los criminales. Si bien el primer contacto muchas veces lo hacen a través de mensajes de WhatsApp, SMS o redes sociales, continúan telefónicamente hasta convencer a la víctima para que entregue datos sensibles que derivan generalmente en el robo de dinero.

Robo de identidad en apps y plataformas de citas

Es común que los estafadores se hagan pasar por alguien que no son en aplicaciones y plataformas de citas.

En estos casos lo que suele suceder es que los delincuentes creen falsos perfiles utilizando imágenes robadas de perfiles oficiales o incluso de la web, para luego contactarse con personas interesadas en establecer relaciones sentimentales y engañarlas una vez que se establece un vínculo de confianza a través de historias bien elaboradas sobre supuestas emergencias, envío de regalos o situaciones similares.

Robo de identidad a través de tarjetas SIM clonadas

La clonación del chip o SIM Swapping es otra modalidad relacionada al robo de identidad que aumentó en el último tiempo.

Los cibercriminales logran sortear los controles de seguridad que implementan las compañías telefónicas y se hacen pasar por clientes legítimos ante representantes de atención al cliente para sacar una nueva tarjeta SIM con la línea telefónica de los usuarios cuya identidad fue suplantada.

De esta manera secuestran su línea telefónica y, el control de sus llamadas y mensajes. Además, utilizan información adicional de las víctimas, como la dirección de correo, documentos de identidad u otra información, solicitan una nueva contraseña.

Una vez que reciben el código de verificación de un solo uso que llega a través de SMS, los criminales acceden a sus cuentas bancarias, cuentas de WhatsApp, entre otros servicios online, para robar dinero y continuar realizando estafas. El especialista de ESET, Jake Moore, explica paso a paso cómo es el proceso de un ataque de SIM Swapping.

¿Cómo evitarlo?

Las principales recomendaciones de ESET para evitar el robo y suplantación de identidad en Internet son:

  • • Implementar en todos los servicios y aplicaciones la autenticación en dos pasos, también conocida como doble factor de autenticación o 2FA. Esta capa de seguridad adicional permite a los usuarios no depender únicamente de su contraseña para asegurar sus cuentas.
  • • Utilizar contraseñas largas y únicas para cada servicio o cuenta online.
  • • Instalar una solución antivirus en el teléfono y computadora y minimizar la cantidad de información que comparte online para estar menos expuestos al uso indebido por terceros. Para ello es necesario verificar la configuración de privacidad en las redes sociales y cuentas como Google.


TE RECOMENDAMOS EL PODCAST⬇️

Disponible en: Acast, Spotify, Apple Podcasts, Google Podcasts, Deezer y Amazon Music

León, Guanajuato.-Perfiles falsos en redes sociales, cuentas de WhatsApp robadas, correos de phishing, robo de identidad en apps y plataformas de citas, son algunos de los medios que los ciberdelincuentes utilizan para robar o suplantar una identidad y cometer fraude.

Suscríbete a nuestra edición digital

ESET, compañía líder en detección proactiva de amenazas, destaca que cada vez es más común leer o escuchar casos en los medios o de personas cercanas que fueron víctimas del robo o suplantación de identidad o como mínimo de un intento de este tipo de fraude, delito que existe desde hace mucho tiempo, pero que creció a partir de la pandemia.

El robo de identidad es un delito que consiste en el uso de datos personales de una persona como el número de un documento, fecha de nacimiento, credenciales de acceso u otro tipo de información para suplantar su identidad, mismos que son utilizados para solicitar dinero a familiares o amigos, acceder a una cuenta bancaria y sustraer fondos o sacar un préstamo en su nombre, incluso acceder a su correo electrónico y enviar mensajes a nombre de la persona.

Tanto el robo de identidad como la suplantación ocurren a través de distintas tecnologías, como llamadas telefónicas, SMS, correos electrónicos, mensajes en apps de mensajería como WhatsApp o redes sociales. Ambos están muy conectados con las técnicas de ingeniería social; es decir, el arte de manipular psicológica y emocionalmente a personas desprevenidas para convencerlas de que hagan una acción que las perjudica.

¡No caigas! Circula en WhatsApp mensaje que regala hieleras con cervezas; es un virus

Plataformas y métodos más frecuentes

Según ESET las plataformas y métodos más frecuentes utilizados para llevar a cabo este tipo de delito son:

Correos de phishing suplantando la identidad de terceros

En el caso de los correos electrónicos, además de enviar comunicaciones que simulan ser de organismos gubernamentales, entidades financieras, compañías o servicios digitales como plataformas de compra online o de entretenimiento, también pueden simular ser un contacto conocido si su cuenta fue secuestrada previamente por un atacante.

Cuando recibe un correo es importante prestar atención a correos que hacen referencia a supuestas facturas impagas, deudas o préstamos.

Perfiles falsos en redes sociales

A través de las redes sociales los delincuentes buscan suplantar la identidad de usuarios legítimos, así como celebridades, entidades bancarias, marcas o servicios conocidos. Los atacantes crean perfiles falsos que no tienen la marca de verificación, a no ser que hayan logrado secuestrar una cuenta oficial, y de esta manera se contactan con usuarios desprevenidos para que entreguen datos personales para suplantar su identidad o directamente acceder a credenciales bancarias o de otros servicios.

Cuentas de WhatsApp robadas

A partir de cuentas de WhatsApp robadas los estafadores se conectan con los contactos de la víctima para suplantar su identidad y hacerles creer a familiares y amigos que tuvieron un inconveniente y que necesitan un préstamo.

En los últimos meses, ESET observó casos de usuarios de WhatsApp que eran contactados por otros contactos que habían sufrido el robo de sus cuentas y les ofrecían dólares para vender. También se registraron casos en los que se suplanta la identidad de un organismo gubernamental asignando supuestos turnos para vacunarse, pero el objetivo era robar el código de seis dígitos para secuestrar la cuenta de WhatsApp para luego engañar a sus contactos.

Suplantación de identidad a través de llamadas telefónicas (vishing)

El vishing, es el nombre como se conoce a las estafas telefónicas suplantando la identidad de personas u organizaciones, sigue siendo una técnica recurrente de los criminales. Si bien el primer contacto muchas veces lo hacen a través de mensajes de WhatsApp, SMS o redes sociales, continúan telefónicamente hasta convencer a la víctima para que entregue datos sensibles que derivan generalmente en el robo de dinero.

Robo de identidad en apps y plataformas de citas

Es común que los estafadores se hagan pasar por alguien que no son en aplicaciones y plataformas de citas.

En estos casos lo que suele suceder es que los delincuentes creen falsos perfiles utilizando imágenes robadas de perfiles oficiales o incluso de la web, para luego contactarse con personas interesadas en establecer relaciones sentimentales y engañarlas una vez que se establece un vínculo de confianza a través de historias bien elaboradas sobre supuestas emergencias, envío de regalos o situaciones similares.

Robo de identidad a través de tarjetas SIM clonadas

La clonación del chip o SIM Swapping es otra modalidad relacionada al robo de identidad que aumentó en el último tiempo.

Los cibercriminales logran sortear los controles de seguridad que implementan las compañías telefónicas y se hacen pasar por clientes legítimos ante representantes de atención al cliente para sacar una nueva tarjeta SIM con la línea telefónica de los usuarios cuya identidad fue suplantada.

De esta manera secuestran su línea telefónica y, el control de sus llamadas y mensajes. Además, utilizan información adicional de las víctimas, como la dirección de correo, documentos de identidad u otra información, solicitan una nueva contraseña.

Una vez que reciben el código de verificación de un solo uso que llega a través de SMS, los criminales acceden a sus cuentas bancarias, cuentas de WhatsApp, entre otros servicios online, para robar dinero y continuar realizando estafas. El especialista de ESET, Jake Moore, explica paso a paso cómo es el proceso de un ataque de SIM Swapping.

¿Cómo evitarlo?

Las principales recomendaciones de ESET para evitar el robo y suplantación de identidad en Internet son:

  • • Implementar en todos los servicios y aplicaciones la autenticación en dos pasos, también conocida como doble factor de autenticación o 2FA. Esta capa de seguridad adicional permite a los usuarios no depender únicamente de su contraseña para asegurar sus cuentas.
  • • Utilizar contraseñas largas y únicas para cada servicio o cuenta online.
  • • Instalar una solución antivirus en el teléfono y computadora y minimizar la cantidad de información que comparte online para estar menos expuestos al uso indebido por terceros. Para ello es necesario verificar la configuración de privacidad en las redes sociales y cuentas como Google.


TE RECOMENDAMOS EL PODCAST⬇️

Disponible en: Acast, Spotify, Apple Podcasts, Google Podcasts, Deezer y Amazon Music

Local

Es San Miguel Allende, 'santuario de la seguridad': Alcalde Mauricio Trejo

Todos los negocios contarán con cámaras de videovigilancia para que nadie pase desapercibido

Local

Conmemoran Día Internacional de la eliminación de la violencia contra la Mujer en Acámbaro

En el municipio conmemorando el día internacional, los próximos 16 días se llevarán a cabo diferentes actividades contra la violencia

Local

Food TrucK Fest será este fin de semana en Celaya

Asiste Argentina y Cuba como países invitados y Querétaro como estado invitado

Local

Celaya gasta más de 9 mdp en apoyo a fuerzas federales

El recurso erogado es parte del presupuesto de la Secretaría de Seguridad Ciudadana (SSCC) para las diferentes necesidades de la dependencia

Local

Más de 400 personas reciben atención del SAT en Acámbaro; regresan en febrero

Durante estos días la gente estará acudiendo a la Cámara de Comercio para sacar su cita trayendo los documentos básicos como su identificación oficial, su CURP y comprobante de domicilio

Local

Transforman vidas de mujeres violentadas en Celaya con talleres y apoyo integral

Más de 24,000 mujeres han recibido atención por parte del InsMujeres de Celaya, buscando superar la violencia económica, física y psicológica