¿Qué es y cómo solventar la suplantación de identidad?

suplantación de identidad

¿Qué es y cómo solventar la suplantación de identidad?

Por desgracia, cada vez más usuarios padecen la suplantación de identidad. Cuando esto sucede, en la mayoría de los casos nadie sabe qué hacer, qué trámites o diligencias seguir. Por ello, desde Informático Granada queremos aportar una serie de datos informativos para no sentirse desamparado si esto ocurriera.

En los últimos meses, el número de denuncias de ciudadanos y peticiones de ayuda han aumentado. Por ello, vamos a repasar los conceptos fundamentales en los que se sustenta este tipo de prácticas fraudulentas y los consejos que pueden aplicarse para poder protegernos de ellas.

¿Qué es y cómo solventar la suplantación de identidad?

La suplantación de identidad es una actividad malintencionada mediante la cual los atacantes pretenden hacerse pasar por otra persona o entidad por diferentes motivos: robar datos, engañar, obtener un beneficio económico, realizar fraudes, entre otros.

Estos ataques pueden encuadrarse en las siguientes especificaciones:

  • Acceder a una cuenta de manera no autorizada o robarla: el atacante suele hacerse con las contraseñas a través de diferentes ataques. En este caso, se suele perder el control de la cuenta dado que el ciberdelincuente cambia los datos de acceso. También puede “solo” acceder a ella para hacer algunas publicaciones sin el consentimiento del propietario.
  • Suplantación de identidad por perfil falso: el hacker crea una cuenta o perfil similar al de otra persona, entidad o empresa. Para hacerlo, utiliza información que ha conseguido fácilmente: fotos, nombre, datos, etc. No es un robo, pero sí un uso y acceso de información personal no permitida.

Tipos de suplantación de identidad

Mostramos a continuación los tipos de suplantación de identidad más comunes en la actualidad:

Robo o secuestro de cuentas de WhatsApp

Cuando se instala WhatsApp en otro dispositivo, llegaría al móvil un mensaje para verificar que somos nosotros los que realizamos esa acción. Es aquí cuando el ciberdelincuente puede hacerse pasar por un amigo que está utilizando nuestro teléfono para hacer la verificación y pedirnos el código. Si se llega a compartir, el atacante estará haciéndose con el control de la cuenta y será difícil recuperarla.

¿Cómo protegernos?:

  • Jamás se debe compartir el código con nadie.
  • Con la activación de la verificación en dos pasos, incluso aunque hayan obtenido el código, no podrán robar la cuenta.

Secuestro de cuentas personales

A través de diferentes técnicas basadas en el phishing o en la ingeniería social, los atacantes son capaces de conseguir las credenciales y secuestrar las cuentas. Una vez que las hayan conseguido, tendrán absoluto control sobre ellas: podrán cambiarles el nombre para luego cometer fraudes, cambiar datos, robar información e incluso pedir rescates.

Esta práctica puede realizarse tanto en cuentas de redes sociales como de correo electrónico o en algunas plataformas de servicios digitales.

¿Cómo protegernos?:

  • Se deben configurar correctamente las opciones de privacidad y seguridad.
  • Activar siempre la verificación en dos pasos y usar contraseñas sólidas.
  • No aceptar amistades de usuarios desconocidos o falsos.
  • Gestionar bien la información que se desea utilizar.

Suplantación de identidad y difusión de fraudes

El objetivo de los delincuentes en este caso es suplantar las cuentas que poseen muchos seguidores para tener un medio a través del cual engañar al mayor número de personas posibles y dañar la reputación del propietario o representante.

La forma de hacerlo es a través de una cuenta falsa que guarda gran parecido con la original; imitan todo: fotografías, nombre, datos, etc. De esta forma, otros usuarios comienzan a seguirlas pensando que son buenas y pertenecen al personaje principal. Cuando haya reunido un buen número de seguidores, el impostor comenzará a hacer campañas, publicidad y sorteos fraudulentos pidiendo datos a las víctimas o enviándoles enlaces maliciosos con intención de captar información.

¿Cómo protegernos?:

  • Desconfiar de perfiles duplicados y peticiones de amistad de desconocidos.
  • Contrastar información si se tiene la duda de que el perfil que se está siguiendo pudiera ser falso.
  • Preguntar directamente al autor original de la cuenta si el resto de apariciones son responsabilidad suya.

SIM Swapping

Este tipo de ataque está basado en la suplantación de identidad de la tarjeta SIM. Para llevarlo a cabo, los atacantes necesitan datos personales, como el nombre y el apellido, DNI, dígitos de la cuenta bancaria, etc. Con esta información, los atacantes solicitan un duplicado de la tarjeta SIM y suplantan la identidad gracias a todos los datos que han proporcionado a la teleoperadora. Lo único que notará el verdadero propietario es que el móvil comienza a quedarse sin cobertura y que, al conectarse a la red wifi, se reciben notificaciones de movimientos realizados desde el otro teléfono, como transferencias bancarias o compras online.

¿Cómo podemos protegernos?

  • Deberemos contactar con nuestra compañía telefónica si observamos que perdemos la cobertura habitualmente.
  • Utilizar servicios de confianza y proteger las cuentas con credenciales.



Share this post

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies.

ACEPTAR
Aviso de cookies
Facebook