Usurpación de identidad

El término «phishing» proviene de una deformación de la palabra en inglés «fishing», pescar, haciendo alusión al intento de lograr que los incautos «muerdan el anzuelo». Es una modalidad delictiva destinada a robar claves bancarias, claves de correos, y hasta usurpar la identidad de una persona, pudiendo llegar a asumir su identidad en redes sociales, o en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

La usurpación de identidad no es algo nuevo, antes de ser un delito informático, ya era una modalidad delictiva que se llevaba a cabo a consecuencia del robo de documentos personales como pasaportes, tarjetas de crédito, tarjetas de débito, libretas de cheques, o capturando datos de varias fuentes como sobres y documentos con información sensible arrojados a la basura.

La tecnología informática produjo una adaptación de la modalidad, ya que ahora, para realizar una compra fraudulenta, por ejemplo, no es necesaria la presencia física de la tarjeta de crédito ni de la persona; para llevar a cabo la operación es suficiente con conocer el número de tarjeta, el código de seguridad y algún otro dato, como el domicilio o fecha de nacimiento.

Estas conductas exceden el caso de un simple abuso, como es el envío de correo no deseado, ingresando en el terreno del delito al violar diversas normas legales incurriendo en actos tales como, acceder a, y recopilar datos personales ajenos sin autorización del propietario, y realizar transferencias o compras u otras operaciones comerciales o bancarias fraudulentas, lo cual configura hurto y fraude.

Estas operaciones suelen contar con otro tipo de víctimas, necesarias para la operación de lavado del dinero proveniente de la estafa, a las cuales reclutan por medio de empresas ficticias que ofrecen trabajo fácil y bien remunerado para teletrabajadores. El fin es hacer uso de sus cuentas bancarias para triangular el dinero proveniente del ilícito. Estas personas se convierten asi en cómplices, muchas veces sin siquiera advertirlo.

Correos fraudulentos

El «phishing», generalmente incluye la utilización de correos falsos, de modo de presentar a un atacante como si fuera una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso perteneciente a esa organización. Por medio de un enlace incluido en el mensaje de correo, el estafador guía al usuario desprevenido, hacia un sitio web fraudulento, que contiene una página duplicada de la organización, banco, o servicio de pago en línea, engañandolo para que ingrese sus claves personales y así apropiarse de estas .

Otras modalidades apelan a la curiosidad, la sensibilidad, la pasión política, o incluso el morbo, informando al destinatario que ha recibido una postal o tarjeta en un sitio de relaciones sentimentales, o que alguien ha publicado un mensaje o un secreto para el destinatario o bien referente a él, o una invitación para opinar sobre alguna afirmación muy polémica de actualidad política. Los cachorros de animales son un cebo muy eficaz, por ejemplo. La lista aumenta cada día con muy imaginativas propuestas.

Una modalidad particularmente impactante es la que intenta extorsionar a sus víctimas, presionandolas a que les transfieran dinero en moneda digital, como Bitcoin, intentando hacerles creer que tienen imágenes suyas comprometedoras, videos tomados de su propia cámara de la PC, o información que lo compromente, y que van a divulgarla si no se accede a su extorsión. Estos extorsionadores no tienen nada en realidad, solamente envían miles de mensajes iguales a direcciones de email al azar, y esperan a ver si alguno cae, es decir, «van a la pesca». Al revisar los encabezados de estos mensajes se suele encontrar que provienen de sitios ignotos en Africa, Brasil, etc. probablemente también falsos, simulados con un VPN.

Todavía circulan además mensajes de correo con adjuntos de variados tipos que contienen virus, gusanos, o «keylogger», capaces de instalarse en una PC, robar direcciones de correo o claves y enviarlas a su creador.

Sitios Web Falsos

Para obtener información, el estafador puede hacerse pasar por una persona o empresa de confianza en una aparente comunicación oficial por correo electrónico que puede incluir un enlace a un sitio web falso. Estas páginas fraudulentas pueden tener un aspecto muy convincente y ser casi idénticas a la del banco o empresa real, y explicar las razones por las que se solicita ingresar una contraseña de maneras muy persuasivas. Es frecuente que la persona caiga en la trampa e introduzca su contraseña, perdiendo así control sobre su cuenta.

Para identificar un sitio Web falso, prestá atención a los siguientes detalles:

  • Corroborá que la dirección URL sea correcta, que no tenga letras de más o de menos, y que no sea un subdominio de otro sitio Web.
    Por ejemplo: http://mibanco.xyz.com/ puede estar simulando ser el sitio de «mibanco», pero en realidad es un subdominio interno del sitio xyz.com.

  • Verificá que el sitio sea seguro:
    1. Fijate que tenga un candado cerrado al lado de la dirección URL. Al hacer clic en el candado, circulado en rojo en la imagen, verás para quien fue emitido el certificado.
    2. La dirección URL tiene que comenzar con «https://»
    3. Comprobá que corresponda al sitio web que querés acceder
    4. Comprobá que mencione que es una «Conexión segura».
Llamadas telefónicas fraudulentas

La obtención de datos sensibles también puede realizarse por medio de una llamada telefónica, donde el generador de la llamada se identifica como perteneciente a un banco, o compañia de servicios. Generalmente estos estafadores ya cuentan con alguna información obtenida por otros medios, y asi generan cierta confianza al demostrarle a la víctima que conocen sus datos y no es una llamada al azar.

Estos estafadores suelen decir que llaman para confirmar datos, dando a entender que ya los tienen, e intentarán obtener toda la información posible. Pueden comenzar solicitando datos que no despierten suspicacia como estado civil, codigo postal, y luego avanzar por datos sobre la composición familiar, números de DNI, de tarjeta de crédito, etc. hasta el punto en que la víctima comience a sospechar e interrumpa la llamada, lo cual, muchas veces, ocurre demasiado tarde.

Robo de contraseñas de correo

Se han reportado casos de robo de claves de acceso a las cuentas de webmail para luego, pedir una recompensa por devolver el control de las mismas, pero no es lo más común, por lo general, el robo de claves de casillas de correo se realiza por dos motivos:

  • Ganar acceso a los contactos para obtener direcciones de correo e incorporarlas a listas de correo, enviando luego de esta forma mensajes donde el remitente aparenta ser un contacto conocido.
  • Obtener información valiosa del contenido de los mensajes, por ejemplo, muchas veces se conservan en la bandeja de entrada las notificaciones de habilitación de claves bancarias.
Como protegerte de una usurpación de identidad
  • Organizá tus compras y pagos para dejar tus tarjetas de crédito o débito y libretas de cheques en casa, llevalas sólo cuando planees utilizarlas en el día.
  • No lleves todos tus documentos en un mismo lugar, cartera, maletín, billetera, etc.
  • No pongas tu documento personal junto con las tarjetas de crédito y débito.
  • Cuando desheches papeles en la basura revisalos para asegurarte que no contienen información sensible, nombre, dirección, teléfonos, etc.
  • Nunca ingreses información sensible en redes sociales, incluyendo fechas de vacaciones, detalles sobre tu vida o la de tu familia, costumbres, etc. etc.
  • Modificá tu perfil de facebook para que no se muestre publicamente tu dirección de email.
  • Nunca sigas los vínculos incluidos en mensajes de correo, para entrar al sitio de tu banco, o servicio, tipea la URL directamente en la barra del explorador, o utilizá la lista de favoritos.
  • Nunca abras un adjunto que no solicitaste o no estabas esperando, aún cuando provenga de uno de tus contactos.
  • Prestá atención a avisos de alerta sobre sitios sospechosos que incorporan algunos navegadores de internet.

© Copyright 2000-2024 RI5.com.ar