Los datos que nos pueden robar si entramos en una web falsa: "Pueden usarlos para otros delitos"
Las estafas de suplantación de identidad son de cada vez más sofisticadas
El 20% de delitos en España se cometen por correo electrónico o teléfono: los ciberdelincuentes, cada vez más jóvenes
Además de nuestra propia persona, las estafas de suplantación de identidad también afectan a las páginas que visitamos. Aunque son lugares que aparentan ser una tienda online, un comercio o una administración pública, en realidad son trampas creadas deliberadamente para obtener nuestra información de forma ilícita.
Enrique de Miguel Ambite, quién es director de División de Investigación en Ciberseguridad e Inteligencia Artificial en FUNDITEC y profesor universitario, explica en Informativos Telecinco los datos que nos pueden robar y qué puede suceder si nos sustraen nuestra información.
"El robo de cuentas y su control es la primera parte"
Cuando accedemos a un sitio web fraudulento --el experto señala que la vía de entrada más habitual es a través de enlaces que nos hacen llegar por SMS o por cuentas falsas en redes sociales--, De Miguel distingue hasta cinco escenarios de operación.
Señala que el robo de credenciales es la más común. "Nos capturan el usuario y contraseña en servicios de banca, correo, redes sociales o tiendas con formularios que imitan a los originales".
Además, puntualiza que "estas se pueden reutilizar en otros servicios si usamos la misma contraseña en diferentes páginas". No obstante, este es el primer paso.
"Una vez dentro, los atacantes pueden cambiar correos de recuperación de contraseñas, habilitar la autenticación en dos pasos a su favor o iniciar transferencias y compras fraudulentas", explica. Este escenario es lo que el llama "la toma de control de las cuentas": primero obtienen la llave, después la copian para acceder donde quieran.
Cuando nuestra cuenta sirve para secuestrar nuestro equipo
Ya sea un teléfono móvil u ordenador, De Miguel explica que "una web fraudulenta no distingue de terminales" y que "los estafadores pueden actuar de igual forma". La instalación de software malicioso --conocido como 'malware'-- pasa por algunas de las siguientes prácticas, tal y cómo describe el experto:
- Pueden instalar programas que registran las pulsaciones de teclado, que realicen capturas de pantalla y registren los hábitos de navegación.
- El 'ransomware' o secuestro de datos: nos codifican nuestra información y nos piden un rescate económico a cambio de las credenciales para poder liberarla.
- 'Botnets': En este caso, nuestro dispositivo pasa a formar parte de una red interconectada --y controlada por el atacante-- y así usarlo para lanzar otros ataques. Perdemos el control de nuestro dispositivo.
Nuestros datos son objeto de lucro para los ciberdelincuentes
Además de la sustracción de nuestra información y el control de nuestros equipos, nuestros datos también "se reciclan".
"El nombre, el DNI, dirección, tarjetas, hábitos de consumo, etc. se venden a mercados clandestinos y se reutilizan en futuras campañas de ataque durante meses o años", incide De Miguel.
Aunque también pone encima de la mesa la re-dirección de la estafa. Esto sucede cuando, una vez tienen nuestros datos, los usan en nuestra contra para estafarnos con otros métodos.
Así lo explica el profesor: "Con información parcial sobre la víctima, los atacantes pueden dirigirse por teléfono o mensajería haciéndose pasar por soporte técnico, banco o administración pública, aumentando drásticamente la eficacia del engaño", concluye.