¿Qué pueden hacer con tus datos? – Así te la lían en la red

Con el auge de las nuevas tecnologías cada vez es más habitual digitalizar nuestros datos personales, este cambio de formato de DNIs, tarjetas de crédito y pasaportes ha hecho posible que cualquier tipo de trámite relacionado con estos, sea más ágil y cómodo.

No obstante, como es de costumbre, abre nuevas posibilidades a los cibercriminales para cometer todo tipo de delitos. Por ello, es importante conocer algunas de las técnicas y casos que se conocen relacionados con cada tipo de documento personal y así, intentar evitar que se haga un uso ilegítimo de ellos.

hacker rastreando la Red

¿Qué pueden hacer con nuestro DNI y pasaporte?

A priori, podemos pensar que no tiene importancia, pero una simple copia de nuestro DNI basta para que nos puedan meter en un buen lío. son muchas las maneras en las que este documento puede acabar en internet. No nos damos cuenta, pero, suele ser un exceso de confianza o un despiste lo que hace que caigamos en la trampa.

Estos son algunos de los errores y situaciones más habituales:

  • Foto del DNI donde se vea la fecha de cumpleaños
  • Envío a una dirección de correo electrónico errónea
  • Almacenar la copia del DNI en la carpeta compartida de una red P2P
  • Algunos “vendedores de segunda mano” que dicen ser legítimos lo solicitan para llevar a cabo la venta. Su único objetivo es suplantarnos la identidad
  • Comprometen nuestros dispositivos personales y acceden a copias que almacenamos en su interior

Una vez que se hacen con una copia de nuestro DNI, los ciberdelincuentes pueden hacer cualquier cosa que se les ocurra. Si, cualquier cosa. Cada día surgen nuevos métodos y delitos que antes no se conocían. Todo depende del ingenio del criminal.

Estos son algunos de los usos que actualmente se conocen:

  • Apertura de cuentas bancarias online
  • Solicitud de préstamos o créditos rápidos
  • Realizar compras y ventas en internet
  • Registro en casas de apuestas, casinos, etc.
  • Darse de alta en proveedores de internet

En otras palabras,  el ciberdelincuente podrá delinquir y evadir cualquier tipo de responsabilidad penal siendo nosotros los perjudicados. Sí, no suena nada bien…

Y no sólo tratan de cometer delitos con nuestro DNI o pasaporte, sino que también hacen negocio. Existen muchos portales de venta. Uno de ellos, se encuentra en la aplicación de mensajería instantánea “Telegram”. Ahí, existe un grupo llamado “Fake Passports” en el cual se venden cualquier tipo de documentos de identidad. Se ofertan identidades de todo tipo de países. Por ejemplo, un pasaporte de Reino Unido cuesta alrededor de 2500 dólares. Es decir, los compradores intentan comprar una nueva vida con el motivo y fin que sea. Basta con echarle un poco de imaginación.

Carding, ¿Qué pueden hacer con nuestras tarjetas de crédito?

El Carding es el uso ilegítimo de tarjetas de crédito. Este término es muy utilizado en internet entre los cibercriminales. De hecho, a este tipo de individuos se les denomina “Carders”.

Existen dos tipos, el Carding Virtual y el Carding físico.

Carding Virtual

No se produce contacto físico con la tarjeta de crédito. La adquisición de los datos es muy variada. Estos son algunos métodos:

  • Compran nuestros datos en foros de Carding
  • Los ciberdelincuentes comprometen alguna base de datos de internet donde se almacenen los datos de nuestra tarjeta
  • Phishing: consiste en engañarnos a través del email soltándonos nuestros datos bancarios mediante algún tipo de técnica de ingeniería social
  • Fake shops. Existen tiendas falsas en internet. Si no nos damos cuenta, compraremos con nuestra tarjeta de crédito y obtendrán los datos
  • Comprometen nuestros dispositivos personales y acceden a copias que almacenamos en su interior

Carding Físico

En el cual existe contacto físico con la tarjeta de crédito.

Se hace uso de dispositivos hardware para recopilar los datos de la tarjeta cuando entran en contacto con ellos.

Los dispositivos más comunes son:

  • Skimmer: se trata de un pequeño dispositivo que se introduce en el lector de tarjetas de los cajeros. Cuando introduces tu tarjeta en el cajero, recopilan los datos. Son pequeños y difíciles de detectar
  • Teclados de PIN: se instalan junto a un Skimmer. El Skimmer copia los datos de la tarjeta y el teclado recopila el pin.
  • Offline POS: se trata de un datáfono sin conexión. El delincuente te ofrece el datáfono para que procedas a pagar, pero este no funciona. Tus datos ya se han copiado y, ahora sí, te ofrece otro datáfono funcional asegurándote que algo le pasaba al anterior y la transacción se produce sin problemas.

Una vez tienen los datos de la tarjeta, los delincuentes proceden a copiarlos en una tarjeta virgen para posteriormente venderla o hacer un uso ilegal de la misma.

Un breve ejemplo del poder de los datos en conjunto

Contar ejemplos aislados siempre ayuda a visualizar esta situación de riesgo a la que estamos expuestos, pero, ¿realmente que pueden hacer los ciberdelincuentes cuando recopilan suficientes datos de una misma persona?

La nueva moda es clonar la tarjeta del teléfono o SIM Swap. Pero… ¿Para qué?

Normalmente para saltarse o comprometer el doble factor de autenticación. Si pensábamos que estábamos a salvo, ahora se ha descubierto que también se puede vulnerar esta seguridad.

En ocasiones, ya no es suficiente con poseer los datos bancarios o de una tarjeta de crédito para realizar una transacción, ya que en el momento en el que se produce, necesitas confirmar un código que se recibe a través de SMS en nuestro teléfono móvil.

No obstante, los ciberdelincuentes han alcanzado un nuevo nivel. Si estos poseen datos como nuestros DNIs, emails, pasaportes, datos bancarios, etc, pueden llegar a solicitar un duplicado de SIM suplantando nuestra identidad. En ese mismo instante, además de robarnos, tendrán el pack completo para cometer cualquier tipo de delito e inculparnos totalmente.

Conclusiones

Como conclusión , los delitos de este tipo no tienen limite y están en constante evolución. No hay que volverse locos, simplemente basta con aplicar el sentido común a la hora de compartir y almacenar este tipo de información. Es importante que siempre que almacenemos este tipo de información en nuestros dispositivos, estos se encuentren debidamente cifrados. Además, debemos vigilar que, en el momento de hacer uso de estos documentos, los estemos utilizando en lugares legítimos y asegurándonos de que aparentemente, no hay nada inusual. No quiere decir, por supuesto, que estemos exentos de sufrir las consecuencias de este tipo de prácticas ilegales, pero hay que intentar evitarlo lo máximo posible.