Maria Genova es periodista de investigación y autora de un libro sobre el robo de identidad. Es una oradora frecuentemente invitada para hablar sobre la privacidad, el robo de identidad y la seguridad de la información. En septiembre de 2017 fue invitada a FRAUDtalks.
Con el fin de cometer el robo de identidad, se piratean cibernéticamente las computadoras de los individuos, se recopilan los datos de estas personas y todo tipo de empresas es víctima de fraude, incluidas las compañías de seguros.
En otras palabras, el fraude se realiza con los datos de otras personas, de ciudadanos honestos.
Cuando comencé a escribir mi libro, yo era una de esas miles de personas respetuosas de la ley y pensé: «Yo no soy de interés para los cibercriminales, no tengo nada que ocultar». Pero, para ellos, cada uno de nosotros es interesante. ¿Por qué? Generalmente empiezan por intervenir digitalmente una computadora y luego ven qué datos encuentran. Para ser sincera, todos guardamos datos interesantes en nuestras computadoras: pólizas de seguro con una gran cantidad de datos personales, una copia de nuestro pasaporte, devoluciones de impuestos. Combinar todos estos datos es suficiente para robar una identidad por completo. También hay muchas empresas que filtran nuestros datos personales porque han sido intervenidas cibernéticamente.
Los datos son el nuevo oro
¿Cómo obtienen los cibercriminales acceso a nuestras computadoras? En el pasado era necesario contar con mucho conocimiento técnico, pero hoy en día casi todo el mundo puede hacerlo. Estos delincuentes menores recurren a la Internet y utilizan la gran cantidad herramientas gratuitas y las instrucciones paso a paso que se encuentran en la red. La mayoría de los delincuentes digitales son personas comunes sin aspiraciones que prefieren quedarse en casa sentados frente a sus computadoras y que utilizan programas automáticos para hacer el pirateo cibernético. La distancia no es un problema. Consideremos, por ejemplo, a los cibercriminalesrusos. Están interesados en nuestros datos, porque nuestros datos son muy valiosos. Los datos son el nuevo oro.
A menudo, los cibercriminales pueden acceder a los datos porque la gente hace clic en un enlace de un correo electrónico. Los correos electrónicos phishingson cada vez mejores: hay cada vez más versiones sin errores ortográficos, y utilizan la identidad de las empresas y las organizaciones conocidas por el destinatario. Si el destinatario hace clic en un enlace, el cibercriminal obtiene acceso. Alguien del público dijo que había recibido un correo electrónico de este tipo y como no confiaba demasiado en el contenido del correo, lo abrió en su trabajo al día siguiente. ¡Bingo! Así es como organizaciones enteras son intervenidas cibernéticamente, incluidas las compañías de seguros. Y, de esta forma, los cibercriminales por lo general también acceden a los datos de los clientes. Por lo tanto, es de suma importancia concientizar a sus empleados sobre los crecientes riesgos digitales y sobre todas las señales ante las que necesitan estar atentos. Esto no sólo evita un daño en la reputación de la empresa, sino que también evita la angustia de los clientes. También permite ahorrar dinero, ya que hoy en día los cibercriminales suelen cifrar los archivos y las empresas pagan cientos de miles de dólares para recomprar sus propios archivos. Todo porque un empleado hace clic en un simple enlace.
Seguimiento y rastreo
En la actualidad, casi todos compramos en línea, lo cual inmediatamente nos convierte en víctimas potenciales. Después de hacer un pedido, en general recibirá un correo electrónico con un número de seguimiento y rastreo del servicio de entrega. No bien hace clic en el enlace y ya otorgó acceso al delincuente digital. Estos cibercriminales no tienen idea si usted ha hecho un pedido, pero envían una gran cantidad de correos electrónicos al mismo tiempo y es muy probable que alguno de los destinatarios recientemente haya hecho un pedido en algún sitio y se encuentre esperando este tipo de correo electrónico.
Esto también aplica al correo electrónico que recibe de su proveedor de telefonía con un monto inusualmente alto cuando usted acaba de regresar de unas vacaciones. Se siente molesto, quiere saber más, hace clic en el enlace y así han logrado acceder a su computadora.
Las víctimas
¿Qué significa en la práctica si ha sido intervenido digitalemente y sus datos han sido utilizados para el robo de identidad? En mi libro “Komt een vrouw bij de h@cker»(Llega una mujer a un cibercriminal) hablé con muchas víctimas y me sorprendió el sufrimiento que estas personas tuvieron que pasar y lo difícil que les resultó probar el robo de identidad. A menudo, basta con una copia de un pasaporte para robar una identidad por completo, el documento original no es necesario. Los cibercriminales roban dicha copia desde la computadora de la víctima o desde una empresa de alquiler de vehículos. Allí es cuando empieza el sufrimiento. Por ejemplo, Boudewijn recibió una llamada de la policía en la que se le informaba tenía que ir a la estación de policía. Alguien había alquilado casas a su nombre y la policía descubrió plantaciones de marihuana en esas propiedades. La policía le mostró los contratos de alquiler con una copia de su pasaporte y su firma falsificada. La policía no le creyó a Boudewijn cuando afirmó que sí, que esos eran sus datos, pero que él no tenía nada que ver. Perdió su trabajo aun cuando el caso había sido desestimado 2 años y medio después por falta de pruebas. Boudewijn aún tenía un problema. Un informe incorrecto en el sistema de información de la policía significó que no pudo obtener un certificado de conducta (VOC) por lo que él ya no podría solicitar a puestos de trabajo en su especialidad.
Otro ejemplo: robaron la licencia de conducir de un hombre y los ladrones lograron registrar 1700 automóviles a su nombre. El municipio le quitó sus prestaciones sociales, porque él no las necesitaba si era propietario de tantos automóviles. Como consecuencia, no pudo pagar su alquiler y quedó en la calle. Tuvo que ir a juicio, y llevar su caso hasta el Tribunal Europeo de Derechos Humanos. Finalmente, después de 17 años, ganó su apelación y se le concedió una indemnización de 9 mil euros.
Ciber crimen desde las redes sociales
El Ciber crimen se puede hacer también de otra manera, a través de las redes sociales. Por ejemplo, es sencillo crear una cuenta de LinkedIn, con un nombre y datos públicos. Luego, puede invitar a sus colegas a formar parte de su red. ¿Quién no confía en un colega? Unas semanas más tarde, el delincuente digital envía a todos los ‘colegas’ un archivo adjunto con un virus. Actualmente, muchas cuentas de redes sociales son sencillas de intervenir, ya que las contraseñas son demasiado simples. Una contraseña como Now18! es fácil de descubrir.
También compartimos una gran cantidad de información a través de las redes sociales, como se puede ver claramente en este video.
Las organizaciones en Holanda a menudo utilizan la fecha de nacimiento, así como también el nombre y la dirección para verificar la identidad de la persona con la que están hablando. El nombre, la dirección y la fecha de nacimiento (¡están en Facebook!) son fáciles de encontrar en Internet; y luego, puedo obtener todo tipo de información: datos financieros o registros médicos. Incluso puedo cambiar la dirección de correo electrónico por teléfono: «Desde la semana pasada tengo una nueva dirección de correo electrónico». «Gracias por contactarnos, de inmediato actualizaremos en nuestra base de datos su nueva información». Una semana después, enviarán el contrato o póliza de seguro a la dirección de correo electrónico incorrecta que tienen en su sistema. Resulta ser un conjunto ideal de datos para el robo de identidad.
Mediante el uso de la información de las redes sociales, también es muy fácil armar correos phishingpor encargo. Si sé dónde usted juega al tenis, puedo enviarle un correo electrónico en nombre de su club de tenis e invitarlo a una clínica con una celebridad: haga clic aquí para registrarse. Puedo averiguar dónde estudió mediante su perfil en LinkedIn y, así de sencillo, aquí está la invitación para una reunión de ex estudiantes. El archivo adjunto contiene un virus que la mayoría de los antivirus no lo reconocerá a tiempo. Los antivirus están casi siempre un paso atrás.
Contraseñas: dos consejos y una sugerencia extra
¿Qué puede hacer usted como ciudadano respetuoso de la ley para hacerles las cosas más difíciles a los cibercriminales? Tenga cuidado con los correos electrónicos phishing: primero haga clic en la dirección de correo electrónico del remitente y luego verá que aparece una dirección de correo electrónico totalmente diferente. En caso de duda, mantenga el puntero del mouse sobre el enlace en el correo electrónico, obviamente sin hacer clic en él, para ver a qué sitio lo redirecciona.
La mayoría de nosotros utilizamos una contraseña fuerte y la utilizamos para más de un sitio web o incluso todos. No es una buena idea: Si un sitio está hackeado y consiguen su contraseña, la pueden utilizar para, por ejemplo, vender productos en un sitio de subasta a su nombre. Naturalmente, no se entregará la mercancía y usted será el estafador ya que es su cuenta.
Pero hay tantos sitios, ¿cómo puedo utilizar una contraseña diferente y recordarla? Tenga en cuenta estos dos consejos:
- Utilice un gestor de contraseñas. Es un programa que genera una contraseña muy segura para cada sitio. En el futuro sólo tendrá que recordar una contraseña fuerte y larga. Todas las contraseñas se almacenan encriptadas y, por lo tanto, son inútiles si las descubren.
- Para aquellos que prefieren recordar las contraseñas por sí mismos: genere una contraseña fuerte y adáptela para cada sitio cambiando una letra. Por ejemplo, si su contraseña es ‘aprettylocation1!’, sustituya una letra en una posición fija con una letra del sitio web. Por ejemplo, la primera (o segunda o última) letra de LinkedIn se convierte en la cuarta letra de su contraseña: ‘aprlttylocation1!’
Y, finalmente, una sugerencia extra: Si visita sitios web que contienen banners, su computadora puede infectarse incluso sin hacer clic. Esto en buena medida puede evitarse, porque los cibercriminales utilizan defectos en el software y habrá actualizaciones para evitar la intrusión.
Recuerde siempre instalar las actualizaciones tan pronto como sea posible y no siga haciendo clic en ‘Omitir’, es la mejor manera de protegerse contra los delincuentes digitales.