Los piratas informáticos en busca de datos personales: cómo detenerlos

Nuestras vidas son cada vez más digitales. Compramos, socializamos, nos comunicamos, vemos televisión y jugamos juegos en línea, todo desde la comodidad de nuestra computadora de escritorio, portátil o desde un dispositivo móvil. Pero para acceder a la mayoría de estos servicios necesitamos entregar algunos de nuestros datos personales, ya sea solo nuestro nombre y dirección de correo electrónico o información más confidencial como el número de Seguro Social y los números de tarjetas de crédito, lo que este intercambio de lo que se conoce como información de identificación personal (PII) nos expone a un gran riesgo. ¿Por qué? Porque los hackers están buscando formas de robar esta información y monetizarlo.

El último informe del FBI Internet Crime Complaint Center (IC3) publicado recientemente, presenta una imagen precisa de la escala de estas amenazas en línea. Las violaciones de datos personales se encontraban entre los principales delitos reportados en 2018, con 50.642 víctimas quienes fueron vinculados a pérdidas de más de $ 148.8 millones. 

Es probable que esto sea solo la punta del iceberg, ya que muchos de los incidentes no se informan. El robo de identidad, que generalmente resulta del robo de datos, le costó a las víctimas más de $ 100 millones el año pasado. Y los ataques de phishing, que se usan comúnmente para engañar a las víctimas para que entreguen su PII y contraseñas confidenciales, representaron más de $ 48 millones en pérdidas.

El mensaje es claro: los consumidores deben tomar medidas urgentes para proteger su identidad y datos financieros más sensibles de los atacantes en línea. Es por eso que Trend Micro ha producido esta guía, para ayudarlo a identificar dónde se almacenan sus datos más confidenciales, cómo los atacantes podrían intentar robarlos y cómo protegerlos de la mejor manera.

¿Qué está en riesgo?

La conclusión es que los hackers están fuera para ganar dinero. Aunque pueden hacerlo a través de la extorsión en línea y el ransomware, lo más común es hacerlo mediante el robo de datos. Una vez que tienen su PII y detalles financieros, la venden a sitios web oscuros para que los estafadores los utilicen en el fraude de identidad, o podrían usar los registros bancarios para secuestrar su cuenta bancaria y vaciarla, al igual que adquirir nuevas tarjetas de crédito a su nombre y acumular enormes deudas.

El fraude de identidad es una amenaza creciente para los consumidores estadounidenses. Afectó a 14.4 millones de nosotros en 2018, lo que llevó a pérdidas de $ 1.700 millones, más del doble que la cifra de 2016.

Como hemos mencionado, los piratas informáticos están buscando tanta PII como puedan para tener en sus manos. Cuanta más información tienen, más fácil es para ellos unir una versión convincente de su identidad para engañar a las organizaciones con las que interactúa en línea. Puede abarcar desde nombres, direcciones y fechas de nacimiento en un extremo hasta detalles más serios, como números de Seguro Social, detalles de cuentas bancarias, números de tarjetas y detalles de seguro de salud en el otro.

La mayor parte de esta información se almacena en sus cuentas en línea, protegida por una contraseña, por lo que a menudo se esfuerzan en adivinar o robar los inicios de sesión más importantes. Incluso las cuentas que usted podría pensar que no serían de interés para un pirata informático pueden ser monetizadas. El acceso a su cuenta de Uber, por ejemplo, podría ser secuestrada y vendida en línea para ofrecer viajes gratuitos al comprador. O los inicios de sesión de su cuenta de Netflix pueden venderse para proporcionar servicios de transmisión gratuitos a quien los pague.

Ahora, los piratas informáticos pueden perseguir a las empresas directamente para robar sus datos personales. En el pasado, hemos visto mega brechas en empresas como Uber (que afecta a 57 millones de usuarios globales) y Yahoo (que afecta a 3.000 millones de usuarios). Pero también podrían apuntar de manera individua. A veces, pueden usar la información que ya conocen sobre usted para engañarlo a través del phishing con el propósito que entregue más, así como el fraude fiscal y los intentos de extorsión, y en ocasiones pueden usar contraseñas ya violadas para intentar piratear sus cuentas en inicios de sesión en diferentes sitios, con la esperanza de que reutilice la misma.

Si bien es muy probable que su banco le reembolse las pérdidas financieras derivadas del fraude de identidad, existe un gran impacto más allá de esto. El robo de datos en línea y el fraude podría llevar a:

  • Gastos para recuperar su identidad
  • Angustia emocional: el 75% de las víctimas reportan sufrir angustia severa
  • Puntajes de crédito más bajos
  • Tiempo y esfuerzo para denunciar y recuperar dinero: se estima que se requieren un promedio de seis meses y 200 horas de trabajo para recuperar su identidad después de un ataque.
  • ¿Cómo lo roban?

    Hay muchas técnicas que los malos tienen a su disposición para separarte de tus datos y dinero. Se apoyan en una vasta economía cibernética clandestina, facilitada por los sitios web oscuros. Esto no solo ofrece una plataforma ya preparada para que puedan vender sus datos robados a los estafadores, sino que también les proporciona herramientas de piratería, asesoramiento y servicios de ciberdelito. Esta economía del mercado negro podría valer tanto como $ 1.5tr por año.

    Los hackers pueden optar por:

    Dirigirse a usted con una estafa de suplantación de identidad (phishing), falsificando un correo electrónico para que parezca enviado por una empresa oficial (el IRS, su banco, aseguradora, ISP, etc.)

  • Iniciar ataques automatizados, ya sea utilizando sus inicios de sesión de otros sitios que han sido robados, o utilizando herramientas en línea para probar múltiples combinaciones de contraseñas fáciles de adivinar como “passw0rd”
  • Aprovechar las vulnerabilidades en los sitios web que visita para obtener acceso a su cuenta
  • Infectar las aplicaciones móviles de apariencia legítima con malware y esperan hasta que descargue de manera involuntaria
  • Interceptan sus datos privados enviados a través de Wi-Fi público: por ejemplo, si inicia sesión en su cuenta bancaria en línea en un Wi-Fi público, un pirata informático puede monitorear todo lo que hace.
  • ¿Cómo puedo asegurarlo?

    La buena noticia es que hay muchas cosas simples que puede hacer para mantener sus datos seguros y protegidos, la mayoría de ellos de forma gratuita. 

    Considere lo siguiente:

  • Use una contraseña larga, sólida y única para cada sitio web y aplicación. Para ayudarlo a hacer esto, use un administrador de contraseñas en línea para almacenar y recuperar estos inicios de sesión cuando sea necesario
  • Cambie sus contraseñas de inmediato si un proveedor le informa que su cuenta pudo haber sido violada
  • Use autenticación de dos factores o multifactor (2FA / MFA) si está disponible para una mayor seguridad de inicio de sesión
  • Solo ingrese PII en los sitios que comienzan con “HTTPS” en la barra de direcciones
  • No haga clic en los enlaces, ni abra archivos adjuntos en correos electrónicos o mensajes no solicitados
  • Tenga cuidado al compartir datos personales y financieros en las redes sociales
  • Solo descargue aplicaciones de tiendas de aplicaciones oficiales como Apple App Store o Google Play
  • No acceda a ninguna cuenta confidencial (banca, correo electrónico, etc.) en una red Wi-Fi pública sin usar una VPN
  • Invierta en un buen anti virus de un proveedor de confianza para todas sus PC y dispositivos móviles. Debe incluir anti-phishing y anti-spam
  • Mantenga todos los sistemas operativos y aplicaciones en las últimas versiones para minimizar el número de vulnerabilidades que los hackers podrían atacar
  • Controle sus transacciones financieras para que pueda detectar rápidamente si un estafador de identidad lo ha personificado
  • En caso de que ocurra una brecha en su crédito (también conocido como Equifax), verifique su informe de crédito y el estado de seguridad de Equifax, TransUnion, Experian e Innovis y congele su datos de seguridad si es necesario
  • Comments

    Leave a Reply

    Your email address will not be published. Required fields are marked *

    This site uses Akismet to reduce spam. Learn how your comment data is processed.