12 formas en las que los ciberdelincuentes pueden suplantar tu identidad

El phishing es una de las técnicas más empleadas por los cacos online para robar datos personales e información bancaria. ¿Sabes cómo detectarla?

 

La expansión de la alfabetización digital durante los últimos años está produciendo un fenómeno contradictorio: los usuarios de a pie son cada vez más conscientes del partido que le pueden sacar a la informática y gozan de una mayor competencia para demostrarlo, pero los ciberdelincuentes también.

Y, además, a estos últimos se les abren campos de acción nuevos para sus fechorías, como pueden ser las populares redes sociales y los omnipresentes dispositivos móviles con conexión a Internet.

La creciente especialización de los cacos 2.0 se evidencia sobre todo a través de ciertas técnicas como el “phishing”, que consiste en la suplantación de la imagen de compañías o personas conocidas para ganarse la confianza de la víctima y acabar estafándola… y hurtar también su identidad online.

Esto es, se incita de manera sutil a los internautas a que desvelen datos personales de valor o incluso a que descubran información financiera, lo que puede derivar en auténticas escabechinas de dinero.

Para ayudarte a estar alerta y evitar caer en las elaboradas trampas de la ciberdelincuencia, en Webcol Group explicamos cuáles son los métodos que están utilizando:

 

Los mensajes de correo electrónico

Uno de los cebos más utilizados por los ciberdelincuentes para engañar a sus víctimas es la elaboración de concienzudos emails en los que suplantan a un remitente de confianza, utilizando su imagen e invitando a actuar con urgencia. A veces también proviene de completos desconocidos, lo que levanta más sospechas.

La estafa nigeriana

Los temas de estos emails son muy diversos y abarcan desde la confirmación de credenciales bancarias, de la contraseña de una cuenta para evitar su baja o de un supuesto encargo en alguna tienda hasta la petición de ayuda para amigos que se encuentran en peligro y causas solidarias, pasando por el reclamo de herencias, tratos millonarios o contenidos temáticos y de actualidad.

 

Mensajería instantánea

No hace falta ser un usuario activo de correo electrónico para caer en las garras del phishing. Y es que a medida que se va popularizando el uso de programas de mensajería instantánea y chat para comunicarse con las personas más allegadas, éstos también se están convirtiendo en objeto de deseo para los cibercacos.

 

El smishing

Aunque el volumen de negocio de los SMS ha bajado en fechas recientes, precisamente por la popularización de la mensajería instantánea, esto no quiere decir que sea un canal 100% fuera de peligro. De hecho, el phishing a través de mensajes de texto corto tiene su propio y contundente nombre: smishing.

 

Las páginas web fraudulentas

Aunque a primer golpe de vista puedan parecer "normales" e "inofensivos", existen páginas y formularios que han sido creados adrede para recabar la información privada de los usuarios. Al igual que los mensajes fraudulentos, imitan la apariencia externa de las webs oficiales y cuentan con técnicas especiales como el tabnabbing, aunque en ocasiones se dejan pistas por el camino como el hecho de funcionar en un único idioma o contar con una traducción deficiente.

 

El tabnabbing

El tabnabbing se relaciona directamente con la presentación de webs ilegítimas y, aparte, la capacidad de detectar pestañas desatendidas. Mientras la víctima está ocupada en otro contenido, un script carga la página falsa haciéndola coincidir con alguna de las que se ha visitado anteriormente, forzando una nueva conexión e intentando cazar de paso algún dato de valor.

 

Los enlaces peligrosos

Ya sea la URL de una página clónica a la que se ha llegado de carambola o la dirección que se adjunta en un correo de phishing, ambas suelen esconder detalles que alertan de su falsedad. Por ejemplo, el cambio del dominio de nivel superior “.com” por otro diferente, un deletreo incorrecto de las palabras o la inclusión de caracteres que no deberían estar ahí.

 

Los adjuntos maliciosos

No todos los riesgos llegan vía enlace. También hay que ser precavidos a la hora de descargar archivos adjuntos porque éstos son la puerta de entrada perfecta para instalar malware en forma de virus, gusano, troyano u otro tipo de software malicioso como los keyloggers, siempre preparados para registrar las pulsaciones del teclado (y, por tanto, todo lo que hacemos con el ordenador).

 

Las comunicaciones en redes sociales

Siguiendo las tendencias y aplicando una pizca de psicología (o de ingeniería social), el phishing se ha trasladado también a redes sociales como Facebook y Twitter. Allí se dedica a difundir gangas y concursos irreales, aprovecharse de sucesos de actualidad, trampear aplicaciones, difundir links peligrosos o aprovecharse de los amplios círculos de amistad de sus miembros para causar efecto dominó.

 

Pop-ups, anuncios de trabajo y ofertas increíbles

Cuando una propuesta parece demasiado buena para ser verdad, posiblemente resulte ser falsa... ¿por qué alguien te va a regalar algo sin pedir nada a cambio? Si de repente, cuando estás navegando tranquilamente por Internet, te encuentras con una ventana emergente que asegura que eres el visitante 1 millón y has ganado un premio, no caigas en la trampa de solicitarlo.

 

El vishing y fraude telefónico

Ni imágenes en anuncios, ni texto escrito. El vishing es phishing que funciona directamente con la voz. Esto quiere decir que el teléfono y los servicios de VoIP también están siendo explotados como señuelo para despistar al usuario con llamadas de servicios de atención al cliente que intentan proteger su seguridad cuando en realidad están haciendo todo lo contrario.

 

Hackeo de cuentas

Quizás tus cinco sentidos te mantengan alejado del phishing, pero un password será en muchas ocasiones todo lo que los delincuentes online necesitarán para hackear tu cuenta, suplantar tu personalidad y hacértelo pasar mal. Así que elige tus contraseñas de manera inteligente, combinando una serie larga y fuerte de letras y números que nadie pueda adivinar sin necesidad de preguntar primero.

 

 

Fuente de la Informacion