- - Cómo evitar estafas comunes de robo de identidad

Cómo evitar estafas comunes de robo de identidad

Si bien hay muchas cosas que pueden exponer suinformación personal (como violaciones de datos), existen precauciones que puede tomar para evitar que otras personas estén más bajo su control. Pero, ¿cómo evitar las estafas comunes de robo de identidad que existen? Hoy, le mostraremos qué debe tener en cuenta y cómo protegerse.

Un estudio de 2018 realizado por Javelin Strategy and Researchdescubrió que hubo 16,7 millones de víctimas de fraude de identidad en 2017, un récord respecto al año anterior, y todo apunta a una tendencia continua hacia arriba. Ese mismo año, el público estadounidense fue defraudado hasta $ 16.8 mil millones de dólares. Los delincuentes participan en complejos esquemas de fraude de identidad, dejando rastros de víctimas a su paso. Eso significa que ahora, más que nunca, debe estar atento a las estafas que robarían su información personal. Sigue leyendo para aprender.

Estafas comunes de robo de identidad

Dado que las estafas son una fuente más o menos evitablede robo de identidad, puede poner fin a muchos de ellos más fácilmente, si sabe a qué atenerse. Dicho esto, las estafas toman muchas formas, y algunas son más comunes. Desde la suplantación de identidad (phishing), la piratería de Wi-Fi público y el robo de las bombas de gas hasta las llamadas telefónicas falsas y las estafas laborales, hay muchas. Echemos un vistazo más de cerca a cada uno.

1. Descremado de tarjeta de crédito / débito

"Skimmers" son dispositivos que los ladrones agregan amáquinas a través de las cuales desliza su tarjeta de crédito o débito: cajeros automáticos, bombas de gasolina e incluso estaciones de pago de comida rápida. Cada vez que se pasa una tarjeta, su información se roba de su banda magnética y se almacena para que el criminal cree una tarjeta clonada más tarde. Algunos incluso agregan una cámara a la máquina para ver cómo ingresa su PIN; de esa manera, obtienen sus números de tarjeta y su número de PIN y pueden agotar completamente su cuenta.

2. Wi-Fi público

Wi-Fi público, como el encontrado en un aeropuerto paraejemplo, tiende a ser inseguro. Eso significa que cuando te conectas, el propietario de la red y los piratas informáticos pueden ver cualquier actividad que realices. Eso significa que cualquier cuenta confidencial que visite, como su cuenta bancaria, puede proporcionar a los piratas informáticos su nombre de usuario y contraseña con relativa facilidad.

3. Phishing

Los esquemas de phishing son los más comunesesquemas de robo de identidad basados ​​en computadora. Se producen a través de muchos medios diferentes, como mensajes de texto, correos electrónicos, llamadas telefónicas y redes sociales, pero todos tienen el mismo objetivo: lograr que divulgue su información de identificación personal. Cada uno de estos tiene un nombre diferente, por lo que los desglosaremos por separado:

4. Pharming

Esto sucede cuando un hacker manipula unel archivo de host o el nombre de dominio del sitio web, de modo que cuando hace clic en el sitio o escribe la URL y presiona "enter", es redirigido a un sitio web falso "falso" que se ve exactamente como el que desea visitar. Luego, cuando ingresa su información de identificación personal (números de tarjeta de crédito, número de seguro social, direcciones, etc.), voluntariamente ha entregado su identidad al pirata informático para que lo use como lo considere conveniente.

5. Vishing

Este es un juego inteligente de las palabras "vozphishing ". Un ladrón se comunica con usted por teléfono, simulando ser una persona que trabaja en una organización legítima, como el IRS u otra agencia gubernamental, una institución financiera, una organización de servicios de pago u otra empresa conocida. Otro método de vishing son las llamadas automáticas, que son mensajes pregrabados que lo instan a llamar al número de contacto, citando una emergencia que requiere que proporcione información personal o números de tarjeta de crédito.

Algunos ejemplos más de compañías y líneas que podrían usar:

  • Compañías de soporte técnico llamando sobre un problema con su computadora / tableta / etc.
  • Que le debes dinero al IRS
  • Ganaste un premio, pero debes pagar tarifas para obtenerlo
  • Un amigo está en problemas y necesita tu ayuda.
  • Una empresa de servicios públicos
  • Organizaciones benéficas pidiendo donaciones
  • "Solo necesitamos confirmar" su información personal

6. Motores de búsqueda de phishing

En este tipo de phishing, los ladrones crean sitios webque tienen ofertas "demasiado buenas para ser verdad". Obtienen estos sitios clasificados en Google para que los usuarios los encuentren en el curso de sus búsquedas normales en Internet. Una vez en el sitio, se vuelve susceptible a perder su información personal si intenta aprovechar sus ofertas.

Por ejemplo, una tienda de tecnología podría estar anunciando un televisor 4K de 55 ”por $ 429.99, y usted encuentra un sitio que anuncia el mismo televisor por $ 99.99.

7. SMiShing

Este tipo de phishing se hace pasar por un mensaje de textoque parece ser de una institución financiera u otra organización legítima. Se verá urgente e intentará asustarlo para que piense que sufrirá daños financieros u otras tarifas si no responde. Por lo general, se incluye un enlace para hacer clic, y en ese enlace se le pedirá información de identificación personal.

8. Phishing basado en malware

El phishing a través del malware ocurre cuando un ladrónadjunta un programa informático dañino a correos electrónicos, sitios web o documentos electrónicos que, de lo contrario, parecen útiles e inofensivos. Sin embargo, una vez que ha abierto el archivo adjunto, el malware utiliza el registrador de teclas y los registradores de pantalla para rastrear y registrar todo lo que hace en su computadora o dispositivo, desde golpes de teclado hasta visitas al sitio web y todo lo demás. El malware luego envía esta información al ladrón, quien puede ver todos sus movimientos en tiempo real y tomar nombres de usuario y contraseñas.

Un ejemplo serio es un correo electrónico que pareceprovienen de Norton Anti-Virus, la compañía de seguridad de internet. Se le solicita que instale un navegador web actualizado, pero en realidad, si hace clic en el enlace y descarga el navegador actualizado, solo está descargando malware.

9. Phishing basado en spam

Todos han recibido spam en algún momento. Si tiene una cuenta de correo electrónico, ha recibido spam, se dé cuenta o no. En este esquema, se le envían repetidos correos electrónicos no deseados que ofrecen oportunidades para becas, asociaciones comerciales, productos gratuitos, "coincidencias" de supuestos sitios web de citas y más. Pueden pretender ser una organización a la que pertenece. Nuevamente, como siempre, el objetivo es solicitarle que proporcione su información de identificación personal.

10. Spear phishing

La suplantación de identidad es como el phishing de correo electrónico o spam,con una diferencia notable: se dirigen a las empresas. Cada correo electrónico se envía a casi todos los empleados de una organización y se escribe para que parezca que proviene de una división dentro de la organización, como TI o Recursos Humanos. Puede solicitar que cada empleado envíe su nombre de usuario y contraseña en respuesta para "fines de verificación".

11. Ataques de hombre en el medio

Este tipo de estafa implica interceptar elcomunicación entre usted y otra parte sin que ninguna de las partes lo sepa. El ladrón registra la información y la usa para acceder a sus cuentas. Un ejemplo común es acceder a un sitio web en línea, como su banco o cuenta de crédito. Cuando hace clic en el enlace, se lo dirige al sitio web, excepto que en realidad no: el sitio web lo está redirigiendo a otro sitio web que se parece al que está tratando de visitar. Si tuviera que mirar la URL, diría algo como:

http://www.attacker.com/http://www.server.com

Cualquier información (nombre de usuario, contraseña, verificacióninformación) que ingrese en este sitio web se redirige al sitio web de la institución financiera, y la información del sitio web de la institución financiera se reenvía a usted.

A medida que avanza en su negocio de manera normal, elEl ladrón está observando en silencio y obteniendo su información de identificación personal del sitio web "man-in-the-middle" que deslizaron entre usted y el sitio legítimo que está visitando. Es similar a pharming, excepto que la información realmente pasa entre usted y el sitio web que pretendía visitar.

Cómo evitar estas estafas

Evitar estas estafas realmente no es complicado,una vez que sepas qué buscar. Evite dar información personal en línea, por teléfono o de otro modo, a menos que pueda verificar que son legítimos. Pero es en esa parte, la verificación, que requiere algo de práctica y un pequeño consejo sobre qué verificar. Pero antes de entrar en eso, un consejo general: incluso si sigue las sugerencias en esta sección, revise sus informes de crédito regularmente. De esa manera, puedes ver si hay algún delitoactividad sobre ellos y tome medidas rápidamente. Cada una de las 3 principales agencias de crédito (Experian, TransUnion y Equifax) ofrece un informe de crédito anual gratuito. Espacíelos durante todo el año y puede obtener un informe gratuito cada 4 meses.

Dicho esto, veamos cómo evitar cada una de las estafas anteriores.

Desnatado

La forma más obvia de evitar el crédito y el débitoel roce de tarjetas es simplemente no usar su tarjeta de crédito o débito En su lugar, use efectivo o tarjetas prepagas. Pero reconocemos que eso no siempre es práctico. Por lo tanto, esté atento a algunas cosas: si alguna parte de la máquina se ve diferente en color o material que las otras partes, puede ser un skimmer. Si se ve más flojo o mal pegado, puede ser un skimmer. Algunas estaciones de servicio incluso incluyen una pegatina que cruza una costura cerca del lector de tarjetas. Pueden aconsejar que si esa etiqueta está rota, denunciarlo, ya que puede haber un skimmer. Para ver algunos ejemplos, echa un vistazo a esta galería. Ah, y cubra el teclado: si hay alguna cámara, obstruirá la vista de su PIN.

Wi-Fi público

Si no puede evitar el uso de Wi-Fi público, cuandono comparta información personal ni visite sitios que contengan información importante, como sus cuentas bancarias o de crédito. Asegúrese de tener un buen software antivirus y antimalware en su dispositivo, y considere invertir en una buena VPN. Encriptará su información y lo ayudará a mantenerse a salvo de posibles ladrones de identidad.

Suplantación de identidad

Para prevenir estafas de phishing, hay 2 hilos generales que puede haber recogido: presta atención a tu URL, y Nalguna vez proporcione su información personal sin tener verificación de la entidad contactando con usted. Además de eso, aquí hay consejos específicos para cada esquema de phishing:

  • Pharming
    Verifique el símbolo de "candado" en la mano derechaparte inferior de la barra de desplazamiento del sitio web si se trata de un sitio web comercial. Esto indica que es seguro y no falso. Si visita una organización o afiliación, comuníquese con el administrador del sitio web por teléfono o correo electrónico para verificar que dicha información sea realmente necesaria.
  • Vishing
    Siempre sospeche de cualquier teléfono no solicitadollamadas. Use su número de devolución de llamada a través de su identificador de llamadas para hacer una búsqueda inversa de teléfono (puede hacerlo aquí). Una vez que haya encontrado la compañía que lo llamó, devuelva la llamada desde el número que encontró en línea, no desde el número que lo llamó. De esta manera, evita el posible estafador y habla con alguien de la compañía legítima. Pregunte a la compañía si la solicitud fue legítima.
    También puede registrarse en el "Registro de No Llamar", que puede ayudar a reducir la cantidad de llamadas que recibe.
  • Phishing en buscadores
    Antes de proporcionar cualquier información o descargarcualquier cosa del sitio, investiga la compañía. Si nunca has oído hablar de ellos antes, considera contactar a los competidores para cuestionar la legitimidad de las ofertas que se hacen. Nuevamente, si está considerando comprar algo, verifique el símbolo del candado en la esquina inferior derecha de la barra de desplazamiento. También puede usar org para verificar si un sitio web es legítimo.
  • SMiShing
    Primero, no vuelva a marcar. Esto solo proporciona al estafador más información para el futuro. En su lugar, siga los mismos pasos para "vishing".
  • Phishing basado en malware
    Tenga precaución antes de descargar o instalar cualquierprogramas de la web. Considere contactar a la empresa u organización a través de medios normales Si recibió la oferta por correo electrónico, no responda; de nuevo, le estás dando más información al atacante.
  • Phishing basado en spam
    Busque en Google la oportunidad u oferta anunciada, o comuníquese con la compañía para verificar. También puede consultar org y spamhaus.org para ver si se sospecha que un sitio web envía ofertas de phishing.
  • Spear phishing
    No responder; comuníquese con su administrador de red o la persona que supuestamente envía el correo electrónico. También notifique al jefe de su división y a otros colegas.
  • Ataques de hombre en el medio
    Este es bastante simple: verificar la URL del sitio web en el que se encuentra. Si parece sospechoso, cierre el navegador de inmediato.

Cómo saber si has sido estafado

Hay algunas cosas fáciles de observar que indican que usted ha sido víctima de una estafa de robo de identidad:

  • Hay ventanas emergentes inesperadas en su dispositivo que le preguntan si desea permitir que se ejecute el software;
  • No puede iniciar sesión en sus redes sociales, correo electrónico u otras cuentas, o su perfil se ha conectado desde una ubicación inusual;
  • El dinero desaparece de su cuenta bancaria al azar;
  • Recibirá cargos en sus tarjetas de crédito que no compró;
  • Se le ha rechazado una solicitud de préstamo o servicio financiero, o se ha rechazado su tarjeta de crédito;
  • Recibirá facturas, facturas, recibos u otros correos por productos o servicios que no recibió
  • Está recibiendo nuevas consultas sobre su informe de crédito de empresas a las que no dio permiso.

Qué hacer si te han estafado

Si crees que has dado tu cuentadetalles o cualquier información de identificación personal a un estafador, o si nota algunas de las señales de advertencia en la sección anterior, debe actuar con rapidez. Póngase en contacto con las agencias relevantes de inmediato, es decir, su banco, la institución financiera y cualquier otra agencia a la que pueda acceder mediante la información que proporcionó. Otra cosa que puede hacer es comunicarse con iDcare. Son un servicio financiado por el gobierno que trabaja con usted para formar un plan de ataque específico para su situación y brindarle apoyo. Puede visitar su sitio web o llamarlos por teléfono al 1300 IDCARE (432273).

Conclusión

Lamentablemente, las estafas están en todas partes. Abundan las historias de personas que caen en ofertas aparentemente legítimas y que, como resultado, les roban su información personal. Afortunadamente, existen algunos métodos bastante simples que pueden ayudarlo a evitar los muchos tipos de estafas comunes que existen. No forme parte de la industria del robo de identidad de casi $ 17 mil millones: esté atento a las estafas que discutimos aquí y manténgase a salvo.

¿Usted o alguien que conoce ha sido víctima de una de estas estafas de robo de identidad? ¿Cúal? ¿Que pasó? Comparta sus experiencias con nosotros en la sección de comentarios.

Comentarios