Mañanas Públicas

Pautas para evitar la suplantación de identidad y ser víctimas de ciberdelitos

La suplantación de identidad constituye uno de los principales ciberdelitos. Mediante el “phishing” se logra obtener datos personales para acceder a cuentas bancarios y usuarios de redes. Desirée Jaimovich explica cómo evitarlo.

1. Cripto-estafas

Las billeteras criptográficas se han convertido en el objetivo de numerosas actividades maliciosas y de estafa, que incluyen no solo páginas de phishing disfrazadas de las billeteras más populares, sino también malware distribuido a nombre de ellas.

En estos casos, es clave sospechar de los mensajes que llegan por diferentes vías solicitando información personal con diferentes excusas, como promesas de inversiones con importantes retornos.

Antes de hacer cualquier inversión es importante asesorarse con personas especializadas en la materia. Y luego adoptar siempre todas las medidas de ciberseguridad mencionadas anteriormente para proteger las cuentas y los dispositivos.

2. Phishing

Llega por WhatsApp un mensaje con una promoción para obtener importantes descuentos en un producto. Para lograr la ansiada recompensa se nos invita a ingresar en un link que nos remite a lo que parece ser la página de inicio de Instagram. El paso siguiente es iniciar sesión en esa red social. Así lo pide el sistema y solo así conseguiremos ese beneficio. Pero… resulta que todo es una trampa para obtener nuestras credenciales de acceso.

Esta es una de las tantas trampas a las que pueden recurrir los ciberdelincuentes para obtener datos personales. Se trata de la técnica conocida como phishing, que se basa en técnicas de manipulación para acceder a datos confidenciales.

Los ataques por phishing simulan ser mensajes enviados por entidades bancarias, por ejemplo, e incluyen enlaces que llevan a sitios que parecen ser los reales, pero que son falsos; buscan capturar los datos de usuario de sus víctimas

El 29% de los ciberataques registrados en 2021 en América latina surgieron a raíz de credenciales robadas. Esto está relacionado con los ataques de phishing que se realizan para obtener estos datos, según se indica en un informe publicado este año por IBM.

¿Qué hacer para evitar caer en estos engaños?
– Nunca debemos brindar datos personales como claves, números de tarjeta, CBU, tokens, por ninguna vía.
. Si el mensaje proviene de un remitente desconocido debemos desconfiar y jamás abrir archivos adjuntos que nos hayan enviado.
. Es conveniente revisar de la URL, cuál es el dominio que figura, para determinar si es el original o no. El candado o HTTPS que aparece no es sinónimo de que el sitio es el real. Indica que la comunicación entre el dispositivo que se está utilizando y el servidor se realiza de forma cifrada.

En la actualidad, las páginas falsas que tienen los ciberdelincuentes cuentan con el HTTPS para simular ser más creíbles.
Por lo tanto, la clave está en no abrir archivos adjuntos ni seguir un link que esté en un mensaje; si nos piden algo que requiere acceder a un sitio o servicio, tenemos que llegar a él manualmente, es decir, por las nuestras; por ejemplo, tipeando la dirección web, ya que una búsqueda en Google también puede traer resultados problemáticos.

3. Suplantación de identidad

Tras el robo de credenciales por medio de mecanismos como el phishing, los ciberdelincuentes pueden utilizar sistemas de home banking, o los perfiles en redes sociales para hacerse pasar por la persona que es dueña de esas cuentas robadas. Esta suplantación de identidad se emplea luego para sacar créditos bancarios, adquirir productos online o hacer cualquier otro tipo de acciones que el atacante desee.

Como regla general, cuanta menos información podamos publicar en internet sobre nuestra persona mejor será, ya que así no le daremos tanta ventaja al delincuente para usurpar nuestra identidad.

Otro punto importante es cuidar la huella online. Suele ser muy útil buscarse en la web con diferentes buscadores (DuckDuckGo, Yandex, IDcrawl) para verificar qué datos hay sobre nuestra persona. Google habilitó hace poco una herramienta para eliminar contenido sensible (como nuestro CUIT o CUIL) de los resultados.

Es importante emplear diferentes claves para cada uno de los servicios empleados y activar el segundo factor de autenticación que añade una capa extra de seguridad. Una vez activada esta opción, aun cuando el ciberdelincuente obtenga la clave, no podrá ingresar porque el sistema pedirá que se escriba un PIN que se obtiene por diferentes medios, por ejemplo una app de terceros como Google Authenticator, para validar la identidad.

De la misma forma, hay que evitar usar el SMS como sistema de autenticación, ya que una de las estrategias de suplantación de identidad consiste en hacer el SIM Swapping: pedir una nueva SIM a nombre nuestro, dejarnos sin línea y usar el nuevo chip para acceder al WhatsApp y validarse a nuestro nombre en varias redes.