Freight Ideas, martes 12 de enero, 2016.
El robo de identidad es el frauda más grande que
actualmente sufre todo el mundo y en México crece el robo de identidad 6 veces más que en los últimos cuatro años.
El robo de identidad puede afectar tu vida de distintas
maneras y es por eso que resulta importante que conozcas los métodos y técnicas
más utilizadas por los delincuentes para obtener tu información y puedas prevenirte
de ser víctima de este delito.
Existen 3 maneras en las que una persona puede acceder a
tu información personal y proceder con el robo de tu identidad:
- Aquellos que se realizan de forma tradicional, sin acceso a internet.
- Los que sin acceso a internet se apoyan de alguna herramienta tecnológica y,
- Los que se realizan con acceso a internet
La manera en que las personas consiguen tu información
personal cuando no tienen acceso a internet se basa en la interacción social
entre la víctima y el delincuente, generalmente la transmisión de datos ocurre
sin que la víctima se dé cuenta de cómo ni cuándo dio todos los datos
necesarios para la transición de sus datos y puede ser a través de:
Pretexting: El atacante obtiene información básica de la víctima
gracias a un estudio previo, el cual le sirve para crear escenarios favorables
en donde pueda persuadir a su víctima para obtener información.
Extorsión telefónica: El atacante obtiene información de su víctima
haciéndose pasar por alguien de soporte, empleado de alguna empresa o técnico para
recabar información mediante una llamada telefónica.
Observación: Se centra en la atención que tiene el atacante hacia
las actividades que realiza la víctima.
Shoulder surfing o espionaje por encima del
hombro: Es una técnica
derivada de la observación, con la diferencia de que el espionaje se realiza de
cerca para obtener información confidencial.
Eavesdropping o parar la oreja: Esta técnica trata de explotar el sentido
del oído para capturar información privilegiada cuando se está cerca de
conversaciones privadas.
Dumpster diving: Esta técnica se centra en buscar información
valiosa en la basura.
Asalto al buzón de correo: En esta técnica el atacante se
centra en el robo de correspondencia que se encuentra en buzones de correo,
como estados de cuenta o tarjetas de crédito, entre otro documento.
Sin acceso a internet y con apoyo de alguna
herramienta tecnológica
Dentro de esta categoría, las maneras de obtener
información personal no requieren tener acceso a internet pero se apoyan de algún
dispositivo electrónico.
Skimming o clonación de tarjetas (crédito o débito): Se realiza una copia exacta de la tarjeta de
una persona, sin su consentimiento, con ayuda de dispositivos electrónicos como
clonadoras, entre otros.
Vishing: En esta técnica el estafador llama pretendiendo ser
miembro de algún coorporativo y y envuelve a la víctima para que esta “verifique”
información por teléfono.
SMiShing: Esta dirigida a los usuarios de telefonía móvil, en
donde a través de mensajes, reclamos atractivos, alertas urgentes, ofertas
interesantes, etc se engaña al usuario para aprovechar las funcionalidades de
navegación web que incorporan los dispositivos móviles actuales.
Con acceso a internet.
Con ayuda de alguna aplicación en internet o correo
electrónico los atacantes obtienen tu información mediante las siguientes
técnicas:
Spam: Una vez que el usuario accede al contenido engañoso
provisto por el spam, se pueden presentar dos escenarios, el primero, cuando el
usuario es direccionado a una página web controlada por el atacante en donde
mediante el llenado de formularios proveerá información personal que
posteriormente se utilizará para cometer un fraude; el segundo escenario se
presenta cuando el usuario descarga el contenido adjunto al spam, lo que se
traduce en una invasión a su equipo de cómputo mediante un virus que roba la
información del dispositivo.
SPim: es un caso específico de spam a través del cual se
envían mensajes instantáneos cuyo contenido puede incluir spyware,
registradores de pulsaciones, virus, vínculos a sitios de phishing o
invitaciones para suscribirse a servicios o promociones falsas mediante el envío
de mensajes instantáneos a un servidor controlado por el atacante, cuyo
objetivo es tomar el control de la lista de contactos para suplantar la
identidad del afectado.
Registradores de pulsaciones: un registrador de pulsaciones es una forma
de software espía que guarda las letras que fueron pulsadas en un documento de
texto.
Phishing o
suplantación de identidad: es una estafa en línea, a través de la utilización de
spam, sitios web falsos, mensajes de correo electrónico, mensajes instantáneos,
cuya finalidad es obtener de los usuarios de internet información confidencial,
tales como contraseñas o información detallada sobre tarjetas de crédito u otra
información bancaria.
Pharming: es una vulneración que tiene la finalidad de
redirigir a un usuario de internet que navega en páginas web a una página falsa
diseñada para robarle información personal.
0 comentarios:
Publicar un comentario