• 28 julio, 2021

¿Qué hacer si le suplantan la identidad y le secuestran las cuentas?

¿Qué hacer si le suplantan la identidad y le secuestran las cuentas?

Documentar todo lo ocurrido, recabando copias de los correos o mensajes con capturas de pantalla y revisar las cuentas para comprobar cuáles han podido ser afectadas

La suplantación de identidad se trata de una actividad malintencionada que busca hacerse pasar por otra persona o entidad por diferentes motivos: robo de datos, fraudes y engaños para obtener información o un beneficio económico, ciberacoso, extorsión, grooming, etc.

Los ataques y fraudes basados en la suplantación de identidad pueden ser muy variados, aunque se distinguen principalmente por dos cosas como, robo o acceso no autorizado a una cuenta, el atacante accede usando las contraseñas de las personas y también la creación de un perfil falso, el atacante crea una cuenta o perfil muy similar al de una persona, entidad o empresa. Para ello, utiliza información que ha podido conseguir fácilmente a través de Internet y no implica el robo de la cuenta ni accesos no autorizados.

Entre los tipos de suplantación de identidad que más incidencia se presenta actualmente están:

Robo o secuestro de cuentas de WhatsApp en cadena: Si un atacante instala WhatsApp en otro dispositivo utilizando el número de una persona, llegaría por mensaje un código de verificación para confirmar que es la persona la que está configurando la app en otro dispositivo. Es entonces cuando el ciberdelincuente trataría de engañar a la persona para que le facilite el código de verificación, haciéndose pasar por un contacto conocido que ha cambiado de número.

Secuestro de cuentas personales: Mediante ataques a las contraseñaso técnicas basadas en ingeniería social, como el phishing, los atacantes pueden tener los datos personales y secuestrar las cuentas. Una vez que están bajo su control, tendrán total libertad para lanzar fraudes a nombre de la persona, obtener información, cambiar la contraseña y los datos de recuperación de la cuenta y pedir incluso un rescate a cambio de recuperar el control de la misma.

Suplantación de identidad y difusión de fraudes entre contactos y seguidores: En este caso, los atacantes tienen como objetivo suplantar aquellas cuentas con muchos seguidores, tanto de usuarios particulares como empresas, como un medio para engañar al mayor número de usuarios posibles y dañar la reputación del perfil legítimo. Su modus operandi es la creación de una cuenta falsa que guarda un gran parecido, casi idéntico, a la cuenta oficial, que en ocasiones solo se diferencian por un carácter en el alias o nickname.

SIM swapping: Este tipo de ataque se basa en la duplicación de la tarjeta SIM, y para ello, los atacantes necesitan algunos datos personales, como nombre y apellidos, fecha de nacimiento, los 4 últimos dígitos de la cuenta bancaria, etc, que han podido obtener por otras vías, como el phishing o comprando en tiendas online fraudulentas.

Phishing, smishing vishing: Su principal objetivo es engañar a las personas para acceder a una web para que facilitar datos privados, descargar un fichero malicioso, realizar un pago, etc.

“Si creemos que estamos sufriendo una suplantación de identidad o somos víctimas de algún fraude donde se ha suplantado la identidad de alguna entidad o persona, debemos documentar todo lo ocurrido, recabando copias de los correos o mensajes con capturas de pantalla, y revisar las cuentas para comprobar cuáles han podido ser afectadas, estar alerta y hablar con los contactos, familiares y amigos para contarles lo ocurrido y evitar que se conviertan en víctimas del fraude a su vez, recuperar las cuentas y cambiar las credenciales de aquellas donde aún se puede  acceder con contraseñas robustas, además de activar el factor de autenticación múltiple o verificación en dos pasos”, explicó Alonso Ramírez, profesor de Ciberseguridad de la Universidad Cenfotec.

Etiquetas: ataques y fraudes / secuestro de cuentas / suplantación de identidad / Universidad Cenfotec

Recomendaciones sobre este tema

Universidad CENFOTEC organizará Feria de Empleo de la mano de grandes empresas tecnológicas

Universidad CENFOTEC organizará Feria de Empleo de la mano de grandes empresas tecnológicas

El espacio reunirá a más de 10 empresas líderes en el área de la tecnología, incluyendo nombres destacados…
Sorteos y premios en redes sociales son muy atractivos para los ciberdelincuentes para robar datos personales

Sorteos y premios en redes sociales son muy atractivos para los ciberdelincuentes para robar datos personales

Los hackers suelen vender esos datos a terceros para utilizarlos en campañas de spam o en el peor…
Si anda o va de vacaciones, mucho cuidado con lo que publica en redes sociales

Si anda o va de vacaciones, mucho cuidado con lo que publica en redes sociales

También se dan casos de chantajes por algunas fotografías y videos que se exponen en Facebook, Twitter, Instagram,…