Para robar su identidad, los ciberdelincuentes simplemente tienen que tomarlo por sorpresa. Una momentánea falta de enfoque y la información que necesitan podrían transmitirse sin protestar, casi inconscientemente.
Como todas las estafas, el robo de identidad funciona cuando menos lo espera.
Los ciberdelincuentes utilizan varias técnicas para ayudarlos a robar su nombre de usuario y el contenido de su cuenta corriente. Aquí hay cinco de las técnicas de robo de identidad más comunes.
1. Phishing
Los correos electrónicos de phishing y los mensajes de texto (enviados por SMS, Twitter, Skype, cualquier mensajería instantánea que se te ocurra) se pueden utilizar para engañarte para que renuncies a tu información personal. Todo lo que se necesita es un mensaje urgente, aparentemente genuino, y momentos después está pasando toda su información personal, sin lugar a dudas.
Por qué querrías hacer esto? Esto es gracias a la forma en que está diseñada la publicación, los gráficos incluidos y un sitio web clonado. Los estafadores hacen copias de los sitios web de bancos, compañías de tarjetas de crédito, PayPal e incluso eBay. Unos logotipos en el lugar correcto, un formulario para completar y unos momentos más tarde estará encantado de enviar sus datos personales.
En casi todos los casos, un correo electrónico de phishing se puede detectar temprano. Muchas veces, el software de filtrado de correo electrónico lo atrapará. Pero si no, solo tómate un momento para leerlo. Es casi seguro que habrá problemas de gramática, errores ortográficos, errores de formato. Ninguna institución financiera publicará correos electrónicos que no suenen profesionales.
Lucha contra el phishing: no hagas clic en enlaces en mensajes y correos electrónicos que dicen ser de tu banco, PayPal, etc. En su lugar, abra una ventana del navegador e inicie sesión para confirmar o denegar los detalles del mensaje.
(Crédito de la imagen: Pixabay)
2. Desnatado
En lugar de robar físicamente su tarjeta de crédito, los ciberdelincuentes confían en la tecnología para clonar detalles. Esta información se puede utilizar para crear una tarjeta duplicada, o simplemente ingresada en la caja de una tienda en línea.
¿Cómo puede pasar esto? Se pueden usar máquinas livianas del tamaño de una palma para clonar su tarjeta. Ellos "escanean" los datos de la banda negra que luego se utiliza para hacer una copia. Es una técnica que se ha extendido a cajeros automáticos y estaciones de servicio.
Evite el roce: siempre tenga su tarjeta en la mano; usar pagos sin contacto cuando sea posible; Revisa los cajeros automáticos para ver facias y skimmers falsos.
El uso de las redes sociales le brinda una presencia en Internet que revela cierta información que es útil para los ciberdelincuentes. Un ejemplo clave es Facebook, donde se puede encontrar información sobre su ciudad natal, familia, trabajo e incluso hábitos de gasto.
Con un perfil público, publicaciones públicas y etiquetas, hay una buena posibilidad de que alguien pueda saber todo lo que necesita sobre usted para robar su identidad. Los lugares donde has estado, dónde vives, a quién conoces, tus datos de nacimiento, todo está ahí.
En los últimos años, Facebook ha tomado medidas para mejorar la privacidad del usuario. Sin embargo, existe una buena posibilidad de que no esté utilizando esta configuración correctamente. Verifique esto revisando su última publicación de Facebook. Si hay un globo al lado de la fecha, es público.
Proteja las redes sociales: asegure su cuenta asegurándose de que toda la información, fotos y actualizaciones solo puedan ser vistas por amigos. En Facebook, use Configuración> Privacidad para realizar estos cambios. También puede considerar reducir su lista de amigos o simplemente eliminar su cuenta.
4. Surf de hombro
En lugar de confiar en la tecnología para recuperar los datos de su tarjeta de crédito, algunos estafadores prefieren un enfoque más tradicional. Merodean por cajeros automáticos y tiendas frecuentes para observar los códigos PIN que ingresan las personas. Esta técnica, que generalmente implica acercarse bastante al objetivo (o "puntuación"), se llama "surf de hombro". Después de todo, ¡literalmente están mirando por encima de tu hombro!
Navegar por los hombros significa que el autor debe tener ojos de águila para detectar los dígitos utilizados en su PIN. El número también debe ser almacenado. Pero eso no es suficiente para el robo de identidad, ¿verdad?
Como probablemente haya adivinado, el surf de hombros es a menudo un precursor del descremado o incluso el robo de cartuchos de la vieja escuela. Tan pronto como un delincuente tenga una mano en su tarjeta, acompañada del código PIN, tiene la ventaja.
Evite navegar por el hombro: asegúrese de cubrir el teclado cuando ingrese su PIN en un cajero automático o cajero.
(Crédito de la imagen: Shutterstock / metamorworks)
5. Redes no seguras
A pesar de las mejoras en la seguridad inalámbrica, todavía existen redes no seguras. Es posible que tenga un enrutador muy viejo en casa; Cuando necesite conectarse usando una conexión WPA2 segura, su enrutador no puede ofrecer nada más seguro que WEP. Durante este tiempo, su cafetería local puede persistir con una red Wi-Fi mal configurada. O podría ser la estación de tren, la sala de autobuses, la biblioteca pública, el centro comercial o incluso el campo de fútbol. Una conexión Wi-Fi no segura se puede servir en cualquier lugar.
Cualquiera sea la razón, la falta de una conexión segura puede ser devastadora para su privacidad en línea.
Varios riesgos amenazan su seguridad en línea. Enrutadores sin garantía con puertas traseras de acceso público, por ejemplo. Pobre seguridad de Wi-Fi que permite que los datos que envía a Internet a través del enrutador sean "rastreados" y leídos. Los estafadores configuran redes Wi-Fi falsas para engañarlo para que envíe sus datos a través de su dispositivo.
Redes seguras: si esta es su propia red, actualice el enrutador; Si está utilizando una red Wi-Fi pública, asegúrese de utilizar una VPN.
La conciencia es la clave para la lucha contra el robo de identidad.
Lo más probable es que hayas oído hablar de algunas de estas técnicas de robo de identidad. Sin embargo, probablemente nunca pensaste que te golpearían. Después de todo, no tiene casi nada en su cuenta trasera. A quien le importa?
Lamentablemente, la realidad es que Joe Public es más fácil de robar que una estrella de Hollywood, un futbolista de la Premier League o un industrial. Por lo tanto, estar al tanto de la suplantación de identidad (phishing), el descremado, la navegación de hombros y los riesgos de las redes inseguras es vital. Y cuanto menos comparta en las redes sociales, mejor.