5 señales de que tu identidad ha sido robada

Una de las consecuencias de pasar cada vez más tiempo en el mundo digital es la cantidad de datos personales y credenciales de inicio de sesión que se comparten con las compañías con las que se interactúa. Y, a su vez, el aumento de ciberdelincuentes enfocados en robar datos de esas organizaciones, así como también directamente de los usuarios. 

El cibercrimen anualmente genera costos millonarios a nivel global y consta de múltiples participantes que constituyen lo que se conoce como la industria del cibercrimen. Es poco probable que los delincuentes que llevaron adelante el robo de datos de una organización sean los mismos que intenten, por ejemplo, un fraude de identidad posterior. Por lo general, los datos robados se venden en foros en la dark web. Luego son comprados en masa y testeados por delincuentes dedicados al robo de identidad. De esta manera pueden vender los datos previamente probados en otra oportunidad o bien usarlos ellos mismos.

Dependiendo del tipo de datos de identidad robados, podrían utilizarse para:

  • Secuestrar cuentas minoristas que tienen los datos precargados de las tarjetas y utilizar este acceso para completar transacciones fraudulentas
  • Realizar pagos fraudulentos directamente (es decir, si los datos de la tarjeta fueron robados)
  • Realizar ataques de ingeniería social al personal del banco/telecomunicaciones para que restablezca las cuentas y las pongan a cargo del estafador
  • Sacar líneas de crédito a nombre de la víctima
  • Cometer fraude a través del seguro de salud o el reembolso de impuestos

Hay señales que pueden advertir que se ha sido víctima de robo de identidad. Por supuesto, la mayor señal de advertencia es si recibe un aviso de brecha de seguridad. No hace falta decir que se debe leer cuidadosamente para comprender las posibles implicancias de la filtración. Otros signos reveladores incluyen:

  1. Actividad inusual en los movimientos de una cuenta/tarjeta: Incluso pequeñas discrepancias a veces pueden ser indicadores de fraude, ya que los estafadores a menudo verifican la validez de las tarjetas robadas con compras que parecen inocuas antes de aumentar su actividad. Si algo no se ve bien, congelar la tarjeta y/o la cuenta. Esto a menudo se puede hacer a través de su aplicación de banca móvil. Luego, comunicarse inmediatamente con el proveedor bancario.
  2. Si las cuentas online /teléfono dejan de funcionar: Si los atacantes obtienen las credenciales de inicio de sesión, lo primero que harán es cambiar la contraseña para bloquear el acceso. Alternativamente, si han logrado engañar al operador de telefonía móvil, harán que transfieran el número de la víctima a un dispositivo bajo su control. Esto se conoce como SIM swapping y es particularmente peligroso, ya que significa que podrán interceptar cualquier código de acceso SMS de un solo uso que, a menudo, emplean los bancos para validar su identidad.
  3. Tener problemas para declarar impuestos: Otra estrategia común es utilizar los números del Seguro Social de la víctima y otros datos personales para declarar impuestos personales, haciéndose pasar por la víctima. De esta forma, el atacante puede reclamar fraudulentamente cualquier reembolso de impuestos adeudado. Si descubre que no se le permite presentar impuestos, esta podría ser la razón.
  4. Problemas con una factura médica o reclamo: Si se recibe una factura médica por servicios que nunca recibió, o se intenta presentar un reclamo, pero es rechazado porque ya ha alcanzado el límite preasignado por el proveedor, es posible que se trate de un caso de robo de identidad. Tales estafas pueden resultar altamente lucrativas, especialmente en países con sistemas de salud privados.
  5. Llamado de cobradores de deudas: Si alguien que robó una identidad generó una enorme factura en la tarjeta de crédito o una deuda similar y luego desapareció, es solo cuestión de tiempo antes de que el prestamista le pida a una agencia de cobro que investigue.

Los especialistas de seguridad aconsejan considerar lo siguiente:

  • Activar la autenticación en dos pasos (2FA) en todas las cuentas en línea que se tenga
  • Utilizar contraseñas seguras, largas y únicas para todas las cuentas y guárdelas en un gestor de contraseñas
  • Evitar las tiendas de aplicaciones no oficiales
  • Evitar iniciar sesión en sus cuentas si está conectado a una red Wi-Fi pública
  • Asegurarse de tener una solución antimalware actualizada en todos sus dispositivos y que sea de un proveedor de buena reputación
  • Mantenerse informado sobre el robo de identidad y la protección
  • Activar regularmente las actualizaciones automáticas para todos los dispositivos así se instalan los parches de seguridad
  • Utilizar solamente sitios web HTTPS (con candado verde)
  • Destruir documentos antiguos para que no se muestren datos personales
  • Minimizar la cantidad de información que se comparte con las empresas en línea

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.