¿Qué pueden hacer con tus datos? – Así te la lían en la red

Con el auge de las nuevas tecnologías cada vez es más habitual digitalizar nuestros datos personales, este cambio de formato de DNIs, tarjetas de crédito y pasaportes ha hecho posible que cualquier tipo de trámite relacionado con estos, sea más ágil y cómodo. No obstante, como es de costumbre, abre nuevas posibilidades a los cibercriminales para cometer todo tipo de delitos. Por ello, es importante conocer algunas de las técnicas y casos que se conocen relacionados con cada tipo de documento personal y así, intentar evitar que se haga un uso ilegítimo de ellos.

hacker rastreando la Red

¿Qué pueden hacer con nuestro DNI y pasaporte?

A priori, podemos pensar que no tiene importancia, pero una simple copia de nuestro DNI basta para que nos puedan meter en un buen lío. son muchas las maneras en las que este documento puede acabar en internet. No nos damos cuenta, pero, suele ser un exceso de confianza o un despiste lo que hace que caigamos en la trampa.

Estos son algunos de los errores y situaciones más habituales:

  • Foto del DNI donde se vea la fecha de cumpleaños
  • Envío a una dirección de correo electrónico errónea
  • Almacenar la copia del DNI en la carpeta compartida de una red P2P
  • Algunos “vendedores de segunda mano” que dicen ser legítimos lo solicitan para llevar a cabo la venta. Su único objetivo es suplantarnos la identidad
  • Comprometen nuestros dispositivos personales y acceden a copias que almacenamos en su interior

Una vez que se hacen con una copia de nuestro DNI, los ciberdelincuentes pueden hacer cualquier cosa que se les ocurra. Si, cualquier cosa. Cada día surgen nuevos métodos y delitos que antes no se conocían. Todo depende del ingenio del criminal.

Estos son algunos de los usos que actualmente se conocen:

  • Apertura de cuentas bancarias online
  • Solicitud de préstamos o créditos rápidos
  • Realizar compras y ventas en internet
  • Registro en casas de apuestas, casinos, etc.
  • Darse de alta en proveedores de internet

En otras palabras,  el ciberdelincuente podrá delinquir y evadir cualquier tipo de responsabilidad penal siendo nosotros los perjudicados. Sí, no suena nada bien…

Y no sólo tratan de cometer delitos con nuestro DNI o pasaporte, sino que también hacen negocio. Existen muchos portales de venta. Uno de ellos, se encuentra en la aplicación de mensajería instantánea “Telegram”. Ahí, existe un grupo llamado “Fake Passports” en el cual se venden cualquier tipo de documentos de identidad. Se ofertan identidades de todo tipo de países. Por ejemplo, un pasaporte de Reino Unido cuesta alrededor de 2500 dólares. Es decir, los compradores intentan comprar una nueva vida con el motivo y fin que sea. Basta con echarle un poco de imaginación.

Carding, ¿Qué pueden hacer con nuestras tarjetas de crédito?

El Carding es el uso ilegítimo de tarjetas de crédito. Este término es muy utilizado en internet entre los cibercriminales. De hecho, a este tipo de individuos se les denomina “Carders”.

Existen dos tipos, el Carding Virtual y el Carding físico.

Carding Virtual

No se produce contacto físico con la tarjeta de crédito. La adquisición de los datos es muy variada. Estos son algunos métodos:

  • Compran nuestros datos en foros de Carding
  • Los ciberdelincuentes comprometen alguna base de datos de internet donde se almacenen los datos de nuestra tarjeta
  • Phishing: consiste en engañarnos a través del email soltándonos nuestros datos bancarios mediante algún tipo de técnica de ingeniería social
  • Fake shops. Existen tiendas falsas en internet. Si no nos damos cuenta, compraremos con nuestra tarjeta de crédito y obtendrán los datos
  • Comprometen nuestros dispositivos personales y acceden a copias que almacenamos en su interior

Carding Físico

En el cual existe contacto físico con la tarjeta de crédito.

Se hace uso de dispositivos hardware para recopilar los datos de la tarjeta cuando entran en contacto con ellos.

Los dispositivos más comunes son:

  • Skimmer: se trata de un pequeño dispositivo que se introduce en el lector de tarjetas de los cajeros. Cuando introduces tu tarjeta en el cajero, recopilan los datos. Son pequeños y difíciles de detectar
  • Teclados de PIN: se instalan junto a un Skimmer. El Skimmer copia los datos de la tarjeta y el teclado recopila el pin.
  • Offline POS: se trata de un datáfono sin conexión. El delincuente te ofrece el datáfono para que procedas a pagar, pero este no funciona. Tus datos ya se han copiado y, ahora sí, te ofrece otro datáfono funcional asegurándote que algo le pasaba al anterior y la transacción se produce sin problemas.

Una vez tienen los datos de la tarjeta, los delincuentes proceden a copiarlos en una tarjeta virgen para posteriormente venderla o hacer un uso ilegal de la misma.

Un breve ejemplo del poder de los datos en conjunto

Contar ejemplos aislados siempre ayuda a visualizar esta situación de riesgo a la que estamos expuestos, pero, ¿realmente que pueden hacer los ciberdelincuentes cuando recopilan suficientes datos de una misma persona?

La nueva moda es clonar la tarjeta del teléfono o SIM Swap. Pero… ¿Para qué?

Normalmente para saltarse o comprometer el doble factor de autenticación. Si pensábamos que estábamos a salvo, ahora se ha descubierto que también se puede vulnerar esta seguridad.

En ocasiones, ya no es suficiente con poseer los datos bancarios o de una tarjeta de crédito para realizar una transacción, ya que en el momento en el que se produce, necesitas confirmar un código que se recibe a través de SMS en nuestro teléfono móvil.

No obstante, los ciberdelincuentes han alcanzado un nuevo nivel. Si estos poseen datos como nuestros DNIs, emails, pasaportes, datos bancarios, etc, pueden llegar a solicitar un duplicado de SIM suplantando nuestra identidad. En ese mismo instante, además de robarnos, tendrán el pack completo para cometer cualquier tipo de delito e inculparnos totalmente.

Conclusiones

Como conclusión , los delitos de este tipo no tienen limite y están en constante evolución. No hay que volverse locos, simplemente basta con aplicar el sentido común a la hora de compartir y almacenar este tipo de información. Es importante que siempre que almacenemos este tipo de información en nuestros dispositivos, estos se encuentren debidamente cifrados. Además, debemos vigilar que, en el momento de hacer uso de estos documentos, los estemos utilizando en lugares legítimos y asegurándonos de que aparentemente, no hay nada inusual. No quiere decir, por supuesto, que estemos exentos de sufrir las consecuencias de este tipo de prácticas ilegales, pero hay que intentar evitarlo lo máximo posible.

Fallo de seguridad en las bombillas inteligentes que utilizan ZigBee

Se ha descubierto una vulnerabilidad en el sistema ZigBee que utilizan compañías como Philips, Google, Amazon y Apple. El fallo permitiría a un atacante infectar la red doméstica.

zigbee vulnerabilidad

Cada vez más hogares apuestan por dispositivos inteligentes que se pueden controlar desde el propio teléfono móvil. Hablamos de aparatos IoT como los asistentes de voz, los enchufes o las bombillas inteligentes.

Para que estos dispositivos funcionen deben conectarse a la red wifi. Y, como explicamos a menudo, todo aparato conectado a Internet es susceptible de ser atacado por ciberdelincuentes.

LEER MÁS

Ciberdelincuentes aprovechan el miedo al coronavirus para infectar ordenadores

El coronavirus está siendo utilizado como pretexto en correos fraudulentos que pretenden engañar a los usuarios para que se descarguen un archivo adjunto infectado con el malware Emotet.

coronavirus malware

La ingeniería social es una técnica utilizada por ciberdelincuentes para manipular a sus víctimas. Aunque existen muchos tipos de ingeniería social, el más común es el Phishing. Es decir, el engaño mediante correos electrónicos. En estos emails, los ciberdelincuentes escriben mensajes en el que utilizan estrategias de seducción y engaño para lograr que los usuarios pinchen en enlaces maliciosos o descarguen archivos adjuntos infectados.

LEER MÁS

Descubre qué información almacena y comercializa Facebook sobre ti

Puedes descargar la información completa que Facebook tiene almacenada sobre tu perfil y tus hábitos de navegación, incluso saber qué comparte con terceros.

información de facebook

Según ha explicado Facebook en su último informe, la red social cuenta con 2,5 miles de millones de usuarios activos cada mes. Una cifra que no ha dejado de crecer año tras año.

LEER MÁS

Por qué deberías dejar de usar Internet Explorer

Microsoft ha descubierto una vulnerabilidad en Internet Explorer que permite a un atacante tomar el control del equipo. Te recomendamos alternativas basadas en la privacidad y la seguridad. Así como motores de búsqueda que destinan sus beneficios a causas altruistas.

internet explorer vulnerabilidad

Hace unos días comunicábamos que los ordenadores con sistema operativo Windows 7 han dejado de tener soporte de seguridad. Ahora, además, Microsoft ha anunciado que su navegador Internet Explorer cuenta con una vulnerabilidad crítica que permitiría a un atacante tomar el control del equipo.

LEER MÁS

¿Qué son las cookies y cómo gestionarlas?

Cada vez que visitamos una página web nos sale un aviso para aceptar las cookies. Pero, ¿qué son y cómo podemos saber qué datos y qué empresas los están recogiendo? ¿Es posible editarlas?

cookies

«¿Aceptas las cookies?». «Este sitio utiliza cookies». «Valoramos tu privacidad». Hoy en día es imposible navegar por Internet sin ver uno de estos mensajes en nuestra pantalla. Y, como el mismísimo monstruo de las galletas, nos las comemos todas sin saber muy bien qué son, qué hacen y quién está detrás de ellas.

LEER MÁS

Windows 7 ya no es seguro

Windows 7 deja a partir de hoy de recibir actualizaciones, por lo que será más vulnerable a ciberataques. Te contamos qué hacer si todavía lo utilizas.

windows 7 ya no recibe actualizaciones

Desde el 14 de enero de 2020 el sistema operativo Windows 7 deja de recibir actualizaciones, lo que significa que los agujeros de seguridad que se descubran a partir de ahora no serán parcheados.

LEER MÁS

Estas fiestas toma precauciones al comprar juguetes inteligentes

Los juguetes inteligentes son un nuevo blanco de ataque para los cibercriminales. Sigue estos consejos para comprar y configurarlos con seguridad.

juguetes inteligentes

En Ciberseguridad podemos decir que cualquier aparato que se pueda conectar a Internet es susceptible de ser atacado. Por ello, los juguetes inteligentes deben ser tratados como cualquier dispositivo conectado en cuanto a sus ajustes de seguridad. Tanto en el proceso de elección y compra como en su configuración una vez sacado del paquete.

LEER MÁS

Privacy Alert, una extensión de Chrome que te ayuda a saber si es seguro introducir tus datos

La extensión Privacy Alert de Instart te ayuda a saber si puedes introducir tus datos en una página web para evitar que sean robados mediante Phishing.

Privacy Alert

Canadá, España e India son los países que más ataques de Phishing reciben, según RSA. Esto representa el 61% del volumen total de ataques. Lo que nos indica que los cibercriminales utilizan mayormente este método para atacar a los usuarios. En América Latina, durante el último año, se han registrado 97 millones de ataques de Phishing.

LEER MÁS

El Ransomware ataca de nuevo: cómo evitar que secuestren tu disco duro

Protegerse del Ransomware puede ser una tarea sencilla si tenemos en cuenta una serie de buenas prácticas. Sigue estos consejos y evita que secuestren tu disco duro.

protegerse del ransomware

El Ransomware es un ciberataque que, comúnmente, está destinado a cifrar el disco duro de las víctimas para lograr que las mismas paguen un ‘rescate’ para recuperar sus archivos.

LEER MÁS