Cómo detectar un ataque de suplantación de identidad, ya sea por correo electrónico, mensaje de texto o redes sociales: Las estafas de suplantación de identidad tienen como objetivo robar su informaci.

Cómo detectar un ataque de suplantación de identidad, ya sea por correo electrónico, mensaje de texto o redes sociales: Las estafas de suplantación de identidad tienen como objetivo robar su informaci

A estas alturas, la mayoría de nosotros estamos familiarizados con las estafas en línea. Por ejemplo, sabemos que debemos tener cuidado con los errores ortográficos en los correos electrónicos y estar atentos a las llamadas automáticas de números desconocidos. Pero ¿qué pasa si algo proviene de una fuente confiable? ¿Qué pasa si el identificador de llamadas muestra una empresa confiable o la dirección de correo electrónico "de" coincide con una organización o individuo conocido?

Cuando un estafador se hace pasar por otra persona, ya sea a través de las redes sociales, mensajes de texto o correo electrónico, se conoce como suplantación de identidad. Cuando estas estafas tienen éxito, pueden provocar pérdidas de cientos, o incluso miles, de dólares. Echemos un vistazo a las estafas de suplantación de identidad para que comprenda cómo protegerse.

Puntos clave

  • La suplantación de identidad ocurre cuando un estafador se hace pasar por alguien o una empresa para atacar a las víctimas.
  • Las estafas de suplantación de identidad más comunes involucran las redes sociales, las llamadas telefónicas y el correo electrónico.
  • Tenga cuidado con cualquier intento de recopilar su información personal de una fuente no solicitada.

¿Qué es la suplantación de identidad?

La suplantación de identidad ocurre cuando un estafador se hace pasar por otra persona, generalmente alguien en quien usted confía. Por ejemplo:

  • La suplantación de identidad de llamadas proviene de estafadores que envían información falsificada a su teléfono u otros dispositivos de identificación de llamadas que parece ser el nombre de una empresa o persona legítima.
  • La suplantación de identidad en las redes sociales podría implicar un mensaje "de Facebook" que afirme que su página o cuenta violó las pautas y amenace con cerrarla.
  • La suplantación de correo electrónico parece provenir de una cuenta corporativa legítima con una dirección de correo electrónico diseñada para parecer auténtica. En algunos casos, un ataque de suplantación de correo electrónico puede producirse después de que un estafador haya obtenido acceso al correo electrónico de un ejecutivo y envíe un mensaje a los empleados antes de que se descubra la infracción.
  • La suplantación de sitios web es una práctica mediante la cual los estafadores crean una página web realista (tal vez incluso usando la imagen de un logotipo oficial) para convencerlo de que proporcione información personal.

En resumen, la suplantación de identidad está diseñada para parecerse a un mensaje de una empresa legítima y confiable. El propósito es engañarlo haciéndole creer que es seguro y solicitarle que divulgue información clave, como números de cuenta, contraseñas u otros datos confidenciales que pueden usarse para robar su identidad.

Suplantación de identidad versus phishing

La suplantación de identidad es similar al phishing en el sentido de que un estafador intenta obtener su información ilegalmente. Con la suplantación de identidad, el defraudador pretende ser una fuente conocida y confiable. Con el phishing, la idea es engañar a la víctima para que realice una acción (como hacer clic en un enlace) o proporcione información personal.

Los estafadores de phishing suelen utilizar técnicas de suplantación de identidad como parte del truco para convencer a las víctimas de que se puede confiar en ellos.

Ejemplos de estafas de suplantación de identidad

A continuación se muestran algunos ejemplos de estafas de suplantación de identidad, tanto ataques reales como potenciales. Tenga en cuenta que se dirigen a usted donde vive, trabaja e interactúa cada día.

  • Tus dispositivos electrónicos. En 2019, las llamadas automáticas que mostraban el logotipo y el número de teléfono de Apple (AAPL) advirtieron sobre una violación de datos y proporcionaron un número de teléfono fraudulento para llamar y solicitar asistencia. Las víctimas pensaron que las llamadas eran legítimas, llamaron al número falso y proporcionaron información para confirmar sus identidades, preparándolas para ser estafadas.
  • Su empleador. Suponga que recibe un correo electrónico de lo que parece ser una fuente interna de su empleador. El mensaje podría solicitar acceso a un sistema y proporcionarle pasos a seguir, pasos que proporcionarán al estafador información confidencial. Más tarde descubres que la dirección de correo electrónico fue falsificada y que la fuente es un estafador.
  • Tus cuentas de redes sociales. Una estafa de suplantación de identidad popular en 2023 fue el enfoque de “estándares comunitarios”. Un comentario, mensaje u otra comunicación parece provenir de Facebook advirtiendo que hay un problema con su página, pero en realidad es un estafador que intenta robar contraseñas u otra información cuando intenta salvar su cuenta.
  • Tu banco. Supongamos que recibe un correo electrónico que parece provenir de su banco, afirmando que hay un problema con su cuenta. Hace clic en el enlace y accede a un sitio web que se parece al sitio web de su banco; incluso los logotipos coinciden. Pero el sitio falso está diseñado para robar sus credenciales de inicio de sesión y posiblemente infectar su computadora con malware. Mientras tanto, le informan que su inicio de sesión falló.
  • Entrega de tu paquete. Quizás un mensaje de texto indique que un transportista está teniendo problemas para entregarle un paquete. Si toca el enlace proporcionado, es posible que se le solicite "verificar" su identidad. Si continúa, el estafador puede recopilar información confidencial para uso futuro.

Cómo detectar la suplantación de identidad

Los estafadores son cada vez más sofisticados, por lo que puede resultar difícil detectar un ataque de suplantación de identidad. A continuación se ofrecen algunos consejos que le ayudarán a detectar la suplantación de identidad:

  • Verifique que las páginas web sean seguras. Busque una URL que comience con “https” (no solo “http”) y muestre un ícono de candado.
  • Si utiliza un administrador de contraseñas y no reconoce una página web ni intenta completar su información, es posible que esté visitando un sitio web falso.
  • Cuando reciba un correo electrónico sospechoso, intente copiar el cuerpo del correo electrónico en su motor de búsqueda favorito. Es posible que otras personas hayan informado sobre el mismo texto, advirtiendo sobre estafas (o posiblemente confirmando que es legítimo).
  • Vuelva a verificar la dirección de correo electrónico del remitente. En algunos casos, el dominio es similar (pero no exactamente igual) a la URL comercial legítima. Por ejemplo, es posible que reciba un correo electrónico de "amaz0n.com" en lugar de "amazon.com". Ese cero en lugar de la “o” puede ser difícil de detectar, pero indica que el correo electrónico no es legítimo.
  • Cuando presione Responder, verifique la dirección de correo electrónico del remitente. Algunos falsificadores tienen lo que parece ser una dirección de “remitente” legítima, pero cuando respondes, utilizan una dirección diferente.
  • En un mensaje de texto, mantenga presionado cualquier enlace sin abrirlo. Debería poder ver la URL completa para determinar si el sitio es legítimo. Muchas estafas de suplantación de mensajes de texto muestran enlaces acortados para ocultar el destino real de la página.

Cómo evitar ser víctima de un ataque de suplantación de identidad

La suplantación de identidad es una forma común en que los estafadores intentan robar información personal de los consumidores, pero existen algunas estrategias simples que puede utilizar para mantenerse seguro:

  • Evite abrir archivos adjuntos de fuentes desconocidas o sospechosas. No toque enlaces en mensajes de texto de fuentes desconocidas que le pidan que verifique información.
  • Si sospecha que una llamada telefónica es un ataque de suplantación de identidad, cuelgue inmediatamente.
  • Algunos mensajes fraudulentos incluyen instrucciones sobre cómo “eliminarlo de la lista”. Esto puede ser un truco para que hagas clic y te establezcas como objetivo más adelante.
  • No proporciones información personal a alguien que te envíe un correo electrónico, un mensaje de texto, una llamada o se ponga en contacto contigo primero.
  • Si recibe un correo electrónico, un mensaje de texto o una llamada informándole que su cuenta bancaria ha sido comprometida, no responda directamente ni siga ningún enlace. En su lugar, escriba la URL correcta de su banco en su navegador y verifique si hay alertas en su cuenta. Otra opción es llamar al número que figura en el reverso de su tarjeta de débito o crédito, o al número de servicio al cliente que aparece en el sitio web de su banco, e informarle al representante que recibió un mensaje sobre su cuenta.

La línea de fondo

Los ataques de suplantación de identidad son cada vez más sofisticados, pero usted puede protegerse estando en guardia y atento a correos electrónicos, mensajes de texto, llamadas y mensajes de redes sociales sospechosos que soliciten información personal. Si sospecha que alguien se está haciendo pasar por una empresa legítima u otra identidad, no haga clic en un enlace ni responda con datos personales. Si quieres más información, ve directamente a la fuente real.