Andina

¡Atención! Conoce cómo evitar ser víctima de robo o suplantación de identidad

Ciberdelincuentes roban datos personales de sus víctimas para cometer algún tipo de fraude

Criminales utilizan técnicas de ingeniería social; es decir, manipulan psicológica y emocionalmente a las víctimas desprevenidas para convencerlas de realizar una acción que las perjudicará. Foto: ESET.

Criminales utilizan técnicas de ingeniería social; es decir, manipulan psicológica y emocionalmente a las víctimas desprevenidas para convencerlas de realizar una acción que las perjudicará. Foto: ESET.

10:00 | Lima, jul. 01

Si bien la suplantación de identidad existe desde hace mucho tiempo, los casos de esta forma de delito se han incrementado a partir de la pandemia de covid-19. La compañía de ciberseguridad ESET advierte que los perfiles falsos en redes sociales, las cuentas de WhatsApp robadas, los correos de phishing y el robo de identidad en apps de citas son algunos métodos comunes usados por los cibercriminales para cometer fraude.

El robo de identidad es un delito en el que el ciberdelincuente utiliza datos personales, como el número de DNI, la  fecha de nacimiento o credenciales de acceso, para suplantar una identidad y cometer algún tipo de fraude. Por ejemplo, solicitar dinero a familiares o amigos, acceder a su cuenta bancaria y sustraer fondos o sacar un préstamo, o incluso acceder a su correo electrónico y enviar mensajes a nombre de la víctima. 

Para ejecutar estos delitos, los criminales utilizan técnicas de ingeniería social; es decir, manipulan psicológica y emocionalmente a las víctimas desprevenidas para convencerlas de realizar una acción que las perjudicará.

ESET da a conocer las plataformas y métodos más frecuentes utilizados para llevar a cabo este delito:

1. Correos de phishing. Los ciberdelincuentes utilizan el correo electrónico para enviar mensajes que simulan pertenecer a organismos gubernamentales, entidades financieras, compañías o servicios digitales como plataformas de compra online o de entretenimiento. También pueden simular ser un contacto conocido si su cuenta fue secuestrada previamente por un atacante.

En los casos más sofisticados, los criminales pueden engañar al usuario mediante técnicas como el email spoofing. Esto permite a los atacantes ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima suplantando la identidad de una empresa o un usuario al utilizar un dominio auténtico. 

2. Perfiles falsos en redes sociales. Los estafadores usan las redes sociales para suplantar la identidad de usuarios legítimos, así como celebridades, entidades bancarias, marcas o servicios conocidos. Por lo general, crean perfiles falsos que no tienen la marca de verificación. De esta forma se contactan con usuarios desprevenidos y solicitan datos personales para suplantar su identidad o directamente acceder a credenciales bancarias o de otros servicios.

Últimamente se ha detectado que, en plataformas como Twitter e Instagram, que los atacantes utilizan herramientas de scraping para monitorear los comentarios que hacen los usuarios en perfiles de bancos, aerolíneas u otro tipo de cuentas legítimas. Luego los  contactan desde perfiles falsos suplantando la identidad de estas entidades para robar su información y dinero.


3. Cuentas de WhatsApp robadas. A partir de cuentas de WhatsApp robadas, los delincuentes se comunican con los contactos de la víctima para suplantar su identidad y hacerles creer a familiares y amigos que tuvieron un inconveniente y que necesitan un préstamo. 

En los últimos meses ESET observó casos en los que se suplanta la identidad de un organismo gubernamental asignando supuestos turnos para vacunarse. Sin embargo, el objetivo era robar el código de verificación de seis dígitos, a fin de secuestrar la cuenta de WhatsApp para luego engañar a sus contactos.

4. Llamadas telefónicas. A las estafas telefónicas suplantando la identidad de personas u organizaciones se les conoce como vishing. Esta continúa siendo una técnica recurrente para los cibercriminales. Por lo general, el primer contacto lo hacen a través de mensajes de WhatsApp, SMS o redes sociales, pero continúan insistiendo telefónicamente hasta convencer a la víctima de que entregue datos personales.

Últimamente se ha detectado el uso de bots de voz para engañar a los usuarios a través de llamadas telefónicas y convencerlos de que entreguen el código de verificación para acceder a sus cuentas. 

5. Aplicaciones de citas. Es usual que los estafadores se hagan pasar por alguien que no son en aplicaciones y plataformas de citas. Por lo general, los delincuentes creen perfiles falsos  utilizando imágenes robadas para luego contactarse con personas interesadas en establecer relaciones sentimentales y engañarlas una vez que se establece un vínculo de confianza.

6. Tarjetas SIM clonadas. La clonación del chip o SIM Swapping es otra modalidad relacionada al robo de identidad que incrementó últimamente. Bajo este método, los cibercriminales logran sortear los controles de seguridad que implementan las compañías telefónicas y se hacen pasar por clientes legítimos ante representantes de atención al cliente para sacar una nueva tarjeta SIM con la línea telefónica de los usuarios cuya identidad fue suplantada. De este modo, secuestran su línea telefónica y el control de sus llamadas y mensajes.

Además, usan otros datos de las víctimas, como la dirección de correo, documentos de identidad u otra información para solicitar una nueva contraseña. Una vez que reciben el código de verificación de un solo uso que llega a través de SMS, los criminales acceden a sus cuentas bancarias, cuentas de WhatsApp, entre otros servicios online, para robar dinero y continuar realizando estafas. 

“En cuanto a recomendaciones para evitar el robo de identidad, lo primero es estar atentos a las señales que podrían indicar que nuestra identidad fue robada. Antes es necesario comprender cómo ocurren, para tomar conocimiento de cómo se aprovechan de aquellos datos que por desinformación consideramos que no son tan relevantes o que no pueden ser utilizados en nuestra contra”, aconseja Camilo Gutierrez, experto en ciberseguridad de ESET.

Toma en cuenta las siguientes recomendaciones de ESET para evitar el robo y suplantación de identidad en Internet:

- Activa en todos los servicios y aplicaciones la autenticación en dos pasos, también conocida como doble factor de autenticación. Esta capa de seguridad adicional te permitirá no depender únicamente de la contraseña para asegurar tus cuentas.

- Utiliza contraseñas largas y únicas para cada servicio o cuenta online.

- Instala una solución antivirus en el teléfono y computadora y minimiza la cantidad de información que compartes en la red. Para ello, verifica la configuración de privacidad en las redes sociales y cuentas como Google.

¿Qué hacer si fuiste víctima de suplantación de identidad?

En caso de haber sido víctima, ESET recomienda contactar a la entidad financiera, red social o servicio online al cual hayan obtenido acceso los atacantes para recuperar sus cuentas y luego cambiar las contraseñas en todos los servicios online. 

Además, es importante realizar una denuncia ante las autoridades. En el Perú se pueden poner en contacto con la oficina de la División de Investigación de Delitos de Alta Tecnología (Divindat).

Revisa más noticias sobre ciencia, tecnología e innovación en la Agencia Andina y escucha historias inspiradoras en Andina Podcast.

Más en Andina (FIN) NDP/KCP/SPV

Publicado: 1/7/2022