Recursos Informaticos Argentina

Recursos Informaticos Argentina

Zona de Clientes

  

Suplantación o robo de identidad (phishing)

Usurpación de identidad

El término «phishing» proviene de una deformación de la palabra en inglés «fishing», pescar, haciendo alusión al intento de lograr que los incautos «muerdan el anzuelo». Es una modalidad delictiva destinada a usurpar la identidad de una persona, pudiendo llegar a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

La usurpación de identidad, antes de ser un delito informático, ya era una modalidad delictiva que se llevaba a cabo a consecuencia del robo de documentos personales como DNI, tarjetas de crédito, tarjetas de débito, libretas de cheques, o capturando datos de varias fuentes como sobres y documentos con información sensible arrojados a la basura.

La tecnología informática produjo una adaptación de la modalidad, ya que ahora, para realizar una compra fraudulenta, por ejemplo, no es necesaria la presencia física de la tarjeta de crédito ni de la persona, para llevar a cabo la operación es suficiente con conocer el número de tarjeta, el código de seguridad y algún otro dato, como el domicilio o fecha de nacimiento.

Estas conductas exceden el caso de un simple abuso, como es el envío de correo no deseado, ingresando en el terreno del delito al violar diversas normas legales incurriendo en actos tales como, acceder a, y recopilar datos personales ajenos sin autorización del propietario, y realizar transferencias o compras u otras operaciones comerciales o bancarias fraudulentas, lo cual configura hurto y fraude.

Estas operaciones suelen contar con otro tipo de víctimas, necesarias para la operación de lavado del dinero proveniente de la estafa, a las cuales reclutan por medio de empresas ficticias que ofrecen trabajo fácil y bien remunerado para teletrabajadores. El fin es hacer uso de sus cuentas bancarias para triangular el dinero proveniente del ilícito. Estas personas se convierten asi en cómplices, muchas veces sin siquiera advertirlo.

Volver al comienzo    

Correos fraudulentos

El «phishing», generalmente incluye la utilización de correos falsos, de modo de presentar a un atacante como si fuera una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso perteneciente a esa organización.

Para obtener información, el estafador puede hacerse pasar por una persona o empresa de confianza en una aparente comunicación oficial por correo electrónico. Por medio de un enlace incluido en el mensaje de correo, guía al usuario desprevenido, hacia un sitio web fraudulento, que contiene una página duplicada de la organización, banco, o servicio de pago en línea, engañandolo para que ingrese sus claves personales.

Estas páginas fraudulentas pueden tener un aspecto muy convincente y ser casi idénticas a la del banco o empresa real, y explicar las razones por las que se solicita ingresar una contraseña de maneras muy persuasivas. Es frecuente que la persona caiga en la trampa e introduzca su contraseña, perdiendo así control sobre su cuenta.

Otras modalidades apelan a la curiosidad, la sensibilidad, la pasión política, o incluso el morbo, informando al destinatario que ha recibido una postal o tarjeta en un sitio de relaciones sentimentales, o que alguien ha publicado un mensaje o un secreto para el destinatario o bien referente a él, o una invitación para opinar sobre alguna afirmación muy polémica de actualidad política. La lista aumenta cada día con muy imaginativas propuestas.

Todavía circulan además mensajes de correo con adjuntos de variados tipos que contienen virus, gusanos, o «keylogger», capaces de instalarse en una PC, robar direcciones de correo o claves y enviarlas a su creador.

Volver al comienzo    

Llamadas telefónicas fraudulentas

La obtención de datos sensibles también puede realizarse por medio de una llamada telefónica, donde el generador de la llamada se identifica como perteneciente a un banco, o compañia de servicios. Generalmente estos estafadores ya cuentan con alguna información obtenida por otros medios, y asi generan cierta confianza al demostrarle a la víctima que conocen sus datos y no es una llamada al azar.

Estos estafadores suelen decir que llaman para confirmar datos, dando a entender que ya los tienen, e intentarán obtener toda la información posible. Pueden comenzar solicitando datos que no despierten suspicacia como estado civil, codigo postal, y luego avanzar por datos sobre la composición familiar, números de DNI, de tarjeta de crédito, etc. hasta el punto en que la víctima comience a sospechar e interrumpa la llamada, lo cual, muchas veces, ocurre demasiado tarde.

Volver al comienzo    

Robo de contraseñas de correo

Se han reportado casos de robo de claves de acceso a las cuentas de webmail para luego, pedir una recompensa por devolver el control de las mismas, pero no es lo más común, por lo general, el robo de claves de casillas de correo se realiza por dos motivos:

  • Ganar acceso a los contactos para obtener direcciones de correo e incorporarlas a listas de correo, enviando luego de esta forma mensajes donde el remitente aparenta ser un contacto conocido.
  • Obtener información valiosa del contenido de los mensajes, por ejemplo, muchas veces se conservan en la bandeja de entrada las notificaciones de habilitación de claves bancarias.

Volver al comienzo    

Como protegerte de una usurpación de identidad

  • Organizá tus compras y pagos para dejar tus tarjetas de crédito o débito y libretas de cheques en casa, llevalas sólo cuando planees utilizarlas en el día.
  • No lleves todos tus documentos en un mismo lugar, cartera, maletín, billetera, etc.
  • No pongas tu documento personal junto con las tarjetas de crédito y débito.
  • Cuando desheches papeles en la basura revisalos para asegurarte que no contienen información sensible, nombre, dirección, teléfonos, etc.
  • Nunca ingreses información sensible en redes sociales, incluyendo fechas de vacaciones, detalles sobre tu vida o la de tu familia, costumbres, etc. etc.
  • Modificá tu perfil de facebook para que no se muestre publicamente tu dirección de email.
  • Nunca sigas los vínculos incluidos en mensajes de correo, para entrar al sitio de tu banco, o servicio, tipea la URL directamente en la barra del explorador, o utilizá la lista de favoritos.
  • Nunca abras un adjunto que no solicitaste o no estabas esperando, aún cuando provenga de uno de tus contactos.
  • Prestá atención a avisos de alerta sobre sitios sospechosos que incorporan algunos navegadores de internet.

Volver al comienzo