{"id":45125,"date":"2021-02-10T08:56:34","date_gmt":"2021-02-10T07:56:34","guid":{"rendered":"http:\/\/miradordeatarfe.es\/?p=45125"},"modified":"2021-02-05T19:02:09","modified_gmt":"2021-02-05T18:02:09","slug":"suplantacion-de-identidad-y-secuestro-de-cuentas-como-actuarparte-1","status":"publish","type":"post","link":"https:\/\/miradordeatarfe.es\/?p=45125","title":{"rendered":"Suplantaci\u00f3n de identidad y secuestro de cuentas: \u00bfc\u00f3mo actuar?(Parte 1)"},"content":{"rendered":"<div class=\"row row-no-gutters row-meta-title\">\n<div class=\"content-title col-sm-10 col-xs-12\">\n<div class=\"field field-name-title field-type-ds field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\">\u00a0<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"content-social\">\n<div class=\"service-links\">\n<h3 style=\"text-align: justify;\">Cada vez son m\u00e1s los casos de suplantaci\u00f3n de identidad a los que se enfrentan los usuarios. Por este motivo, queremos ayudar tanto a prevenirlos como a actuar en caso de ser v\u00edctima de alguno.<\/h3>\n<p style=\"text-align: justify;\">Hay muchos tipos de suplantaci\u00f3n, por eso, os recomendamos seguir todos los consejos y pautas que detallamos a continuaci\u00f3n.<\/p>\n<\/div>\n<\/div>\n<div class=\"content-text\">\n<div class=\"field field-name-body field-type-text-with-summary field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<p class=\"rtejustify\" style=\"text-align: justify;\">En los \u00faltimos meses, en la OSI, canal especializado en ciudadanos de INCIBE, hemos recibido un gran n\u00famero de solicitudes de ayuda y denuncias sobre casos de suplantaci\u00f3n de identidad y robo de cuentas. Por ello, vamos a repasar los fundamentos y conceptos b\u00e1sicos en los que se basan este tipo de pr\u00e1cticas fraudulentas, as\u00ed como varios consejos y recomendaciones para protegernos.<\/p>\n<h3 class=\"rtejustify\" style=\"text-align: justify;\">\u00bfQu\u00e9 es la suplantaci\u00f3n de identidad?<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Se trata de una actividad malintencionada que busca hacerse pasar por otra persona o entidad por diferentes motivos: robo de datos, fraudes y enga\u00f1os para obtener informaci\u00f3n o un beneficio econ\u00f3mico,\u00a0<a title=\"IS4K | Acoso escolar\" href=\"https:\/\/www.is4k.es\/necesitas-saber\/ciberacoso-escolar\" target=\"_blank\" rel=\"noopener noreferrer\">ciberacoso<\/a>, extorsi\u00f3n,\u00a0<a title=\"IS4K | Grooming\" href=\"https:\/\/www.is4k.es\/necesitas-saber\/grooming\" target=\"_blank\" rel=\"noopener noreferrer\">grooming<\/a>, etc.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Los ataques y fraudes basados en la suplantaci\u00f3n de identidad pueden ser muy variados, aunque se distinguen principalmente por dos cosas:<\/p>\n<ul class=\"osiBullets3\" style=\"text-align: justify;\">\n<li>\n<p class=\"rtejustify\"><strong>Robo o acceso no autorizado a una cuenta<\/strong>: cuando el atacante ha conseguido acceder a nuestra cuenta haciendo uso de nuestras contrase\u00f1as, que ha obtenido\u00a0<a title=\"OSI | T\u00e9cnicas de ingenier\u00eda social\" href=\"https:\/\/www.osi.es\/es\/campanas\/ingenieria-social\/tecnicas-ingenieria-social\" target=\"_blank\" rel=\"noopener\">a trav\u00e9s de distintas t\u00e9cnicas<\/a>\u00a0y\u00a0<a title=\"OSI | Ataques a contrase\u00f1as\" href=\"https:\/\/www.osi.es\/es\/campanas\/contrasenas-seguras\/ataques-contrasenas\" target=\"_blank\" rel=\"noopener\">ataques<\/a>. En este caso, puede suponer la p\u00e9rdida del control de nuestra cuenta si el ciberdelincuente cambia la clave de acceso y los m\u00e9todos de recuperaci\u00f3n, aunque en otros casos el atacante puede que solo utilice la cuenta para publicar en nuestro nombre, ver datos almacenados, etc.; todo ello sin nuestro consentimiento.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\"><strong>Creaci\u00f3n de un perfil falso<\/strong>: el atacante ha creado una cuenta o perfil muy similar al nuestro o al de otra persona, entidad o empresa. Para ello, utiliza informaci\u00f3n que ha podido conseguir f\u00e1cilmente a trav\u00e9s de Internet y no implica el robo de nuestra cuenta ni accesos no autorizados.<\/p>\n<\/li>\n<\/ul>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Os mostramos los\u00a0<strong>tipos de suplantaci\u00f3n de identidad<\/strong>\u00a0que m\u00e1s incidencia est\u00e1n teniendo entre los usuarios en este momento:<\/p>\n<h4 class=\"rtejustify\" style=\"text-align: justify;\"><strong>Robo o secuestro de cuentas de WhatsApp en cadena<\/strong><\/h4>\n<p class=\"rtejustify\" style=\"text-align: justify;\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"responsive alignnone\" src=\"https:\/\/i0.wp.com\/www.osi.es\/sites\/default\/files\/images\/concienciacion\/whatsapp.png?resize=250%2C139&#038;ssl=1\" alt=\"Imagen ejemplo mensaje fraude\" width=\"250\" height=\"139\" \/><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Si un atacante instalase WhatsApp en otro dispositivo utilizando nuestro n\u00famero, nos llegar\u00eda por SMS un c\u00f3digo de verificaci\u00f3n para confirmar que somos nosotros los que estamos configurando la app en otro dispositivo. Es entonces cuando el ciberdelincuente tratar\u00eda de enga\u00f1arnos para que le facilit\u00e1semos el c\u00f3digo de verificaci\u00f3n, haci\u00e9ndose pasar por un contacto conocido (familia o amigo) que ha cambiado de n\u00famero y, por seguridad o dudas, prefiri\u00f3 utilizar nuestro tel\u00e9fono para recibir el SMS.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Si lo compartimos, el atacante nos quitar\u00e1 el control de la cuenta y activar\u00e1 la\u00a0<a title=\"OSI | Verificaci\u00f3n en dos pasos\" href=\"https:\/\/www.osi.es\/es\/actualidad\/blog\/2021\/01\/13\/aplicaciones-para-verificacion-en-dos-pasos-google-authenticator-y\" target=\"_blank\" rel=\"noopener\">verificaci\u00f3n en dos pasos<\/a>\u00a0para evitar que podamos recuperarla f\u00e1cilmente.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">M\u00e1s detalles sobre c\u00f3mo funciona este fraude en:\u00a0<a title=\"OSI | Secuestro de WhatsApp\" href=\"https:\/\/www.osi.es\/es\/actualidad\/historias-reales\/2020\/08\/05\/socorro-me-han-secuestrado-whatsapp\" target=\"_blank\" rel=\"noopener\">\u00a1Socorro me han secuestrado WhatsApp!<\/a><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo podemos protegernos?<\/strong><\/p>\n<ul class=\"osiBullets3\" style=\"text-align: justify;\">\n<li>\n<p class=\"rtejustify\">No compartiendo nunca el c\u00f3digo de verificaci\u00f3n con nadie. Si alguien nos los solicita, debemos desconfiar.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\">Activando la verificaci\u00f3n en dos pasos. Incluso si obtienen nuestro c\u00f3digo, con esta funci\u00f3n no podr\u00e1n robarnos la cuenta.<\/p>\n<\/li>\n<\/ul>\n<h4 class=\"rtejustify\" style=\"text-align: justify;\"><strong>Secuestro de nuestras cuentas personales<\/strong><\/h4>\n<p class=\"rtejustify\" style=\"text-align: justify;\"><img data-recalc-dims=\"1\" decoding=\"async\" class=\"responsive\" src=\"https:\/\/i0.wp.com\/www.osi.es\/sites\/default\/files\/images\/concienciacion\/twitter.png?w=640&#038;ssl=1\" alt=\"Imagen fraude twitter\" \/>Mediante\u00a0<a title=\"OSI | Ataques de contrase\u00f1as\" href=\"https:\/\/www.osi.es\/es\/campanas\/contrasenas-seguras\/ataques-contrasenas\" target=\"_blank\" rel=\"noopener\">ataques a nuestras contrase\u00f1as<\/a>\u00a0o t\u00e9cnicas basadas en ingenier\u00eda social, como el\u00a0<a title=\"OSI | El phishing\" href=\"https:\/\/www.osi.es\/es\/banca-electronica\" target=\"_blank\" rel=\"noopener\">phishing<\/a>, los atacantes son capaces de hacerse con nuestras credenciales y secuestrar nuestras cuentas. Una vez que est\u00e1n bajo su control, tendr\u00e1n total libertad para lanzar fraudes en nuestro nombre, obtener informaci\u00f3n personal, cambiarnos la contrase\u00f1a y los datos de recuperaci\u00f3n de la cuenta y pedirnos incluso un rescate a cambio de recuperar el control de la misma.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Este tipo de pr\u00e1cticas no se limitan solo a las redes sociales, sino que pueden afectar a nuestras cuentas de correo electr\u00f3nico o de otros servicios digitales, por lo que conviene revisar detenidamente las opciones de seguridad y privacidad para prevenirlo.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo podemos protegernos?<\/strong><\/p>\n<ul class=\"osiBullets3\" style=\"text-align: justify;\">\n<li>\n<p class=\"rtejustify\">Configurando correctamente las opciones de privacidad y seguridad de nuestra cuenta.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\">Activando la verificaci\u00f3n en dos pasos y utilizando contrase\u00f1as robustas.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\">No aceptando peticiones de amistad de usuarios desconocidos o con\u00a0<a title=\"OSI | Perfiles Falsos\" href=\"https:\/\/www.osi.es\/es\/actualidad\/blog\/2017\/08\/30\/perfiles-falsos-en-redes-sociales-como-actuar\" target=\"_blank\" rel=\"noopener\">perfiles falsos<\/a>.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\"><a title=\"OSI | Publicaciones en RRSS\" href=\"https:\/\/www.osi.es\/es\/actualidad\/blog\/2019\/03\/20\/consideraciones-tener-en-cuenta-al-publicar-en-redes-sociales\" target=\"_blank\" rel=\"noopener\">Publicando solo la informaci\u00f3n que queramos que sea visible<\/a>\u00a0y protegiendo los datos m\u00e1s sensibles, como direcci\u00f3n, correo electr\u00f3nico, DNI, datos bancarios, etc. para que no nos puedan extorsionar a trav\u00e9s de otros medios.<\/p>\n<\/li>\n<\/ul>\n<h4 class=\"rtejustify\" style=\"text-align: justify;\"><strong>Suplantaci\u00f3n de identidad y difusi\u00f3n de fraudes entre contactos y seguidores<\/strong><\/h4>\n<p class=\"rtejustify\" style=\"text-align: justify;\">En este caso, los atacantes tienen como objetivo suplantar aquellas cuentas con muchos seguidores, tanto de usuarios particulares como empresas, como un medio para enga\u00f1ar al mayor n\u00famero de usuarios posibles y da\u00f1ar la reputaci\u00f3n del perfil leg\u00edtimo.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Su\u00a0<em>modus operandi<\/em>\u00a0es la creaci\u00f3n de una cuenta falsa que guarda un gran parecido, casi id\u00e9ntico, a la cuenta oficial, que en ocasiones solo se diferencian por un car\u00e1cter en el alias o\u00a0<em>nickname<\/em>. De esta forma, los usuarios despistados siguen creyendo que son las cuentas \u201cbuenas\u201d. Es entonces cuando el atacante aprovechar\u00e1 para lanzar y publicar desde los perfiles fraudulentos sorteos o campa\u00f1as de publicidad falsas, con enlaces maliciosos o formularios con los que recoger informaci\u00f3n personal de los usuarios v\u00edctimas.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Existe una variante donde la cuenta suplantada es la de un contacto nuestro (familiar o amigo), que el atacante utiliza para solicitarnos ayuda econ\u00f3mica o que nos descarguemos alg\u00fan tipo de\u00a0<em>software\u00a0<\/em>malicioso.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo podemos protegernos?<\/strong><\/p>\n<ul class=\"osiBullets3\" style=\"text-align: justify;\">\n<li>\n<p class=\"rtejustify\">Desconfiando de cualquier petici\u00f3n de amistad por parte de desconocidos.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\">Confirmando que estamos siempre siguiendo a un perfil leg\u00edtimo. Ante la duda, ser\u00e1 mejor contrastar la informaci\u00f3n utilizando otras fuentes de confianza.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\">Si un contacto nos solicita ayuda o nos realiza una petici\u00f3n que nos genera dudas, debemos contactar con \u00e9l por otra v\u00eda para verificar que es cierta la informaci\u00f3n.<\/p>\n<\/li>\n<\/ul>\n<h4 class=\"rtejustify\" style=\"text-align: justify;\"><strong><a title=\"YouTube | El swapping\" href=\"https:\/\/www.youtube.com\/watch?v=fIaodow_nxw&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener noreferrer\">SIM\u00a0<\/a><em><a title=\"YouTube | El swapping\" href=\"https:\/\/www.youtube.com\/watch?v=fIaodow_nxw&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener noreferrer\">swapping<\/a><\/em><\/strong><\/h4>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Este tipo de ataque de suplantaci\u00f3n de identidad se basa en la duplicaci\u00f3n de nuestra tarjeta SIM, y para ello, los atacantes necesitan algunos datos personales, como nombre y apellidos, DNI, fecha de nacimiento, los 4 \u00faltimos d\u00edgitos de nuestra cuenta bancaria, etc., que han podido obtener por otras v\u00edas, como el phishing o comprando en tiendas online fraudulentas.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Con estos datos, los atacantes solicitan un duplicado de nuestra SIM, suplantando nuestra identidad con los datos anteriores ante la operadora. Mientras, lo \u00fanico que notamos es que nuestro dispositivo se queda sin cobertura m\u00f3vil, y cuando nos conectemos a una red wifi, comenzaremos a recibir notificaciones de movimientos realizados desde nuestro m\u00f3vil sin nuestro consentimiento, como transferencias bancarias o compras online, entre otras.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo podemos protegernos?<\/strong><\/p>\n<ul class=\"osiBullets3\" style=\"text-align: justify;\">\n<li>\n<p class=\"rtejustify\">Contactando con nuestra compa\u00f1\u00eda telef\u00f3nica si nos quedamos permanentemente sin cobertura en sitios donde habitualmente tenemos.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\">Utilizando solo servicios de confianza y protegiendo nuestras cuentas con credenciales robustas y la verificaci\u00f3n en dos pasos.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\">Conociendo las distintas\u00a0<a title=\"T\u00e9cnicas de ingenier\u00eda social\" href=\"https:\/\/www.osi.es\/es\/campanas\/ingenieria-social\/tecnicas-ingenieria-social\" target=\"_blank\" rel=\"noopener\">t\u00e9cnicas de ingenier\u00eda social<\/a>\u00a0que utilizan los ciberdelincuentes para hacerse con nuestros datos.<\/p>\n<\/li>\n<\/ul>\n<h4 class=\"rtejustify\" style=\"text-align: justify;\"><strong>Phishing,\u00a0<a title=\"OSI | Smishing, el fraude de los SMS\" href=\"https:\/\/www.osi.es\/es\/actualidad\/blog\/2021\/01\/15\/smishing-el-fraude-de-los-sms\" target=\"_blank\" rel=\"noopener\">smishing\u00a0<\/a>y\u00a0<a title=\"OSI | El vishing, la llama fruade\" href=\"https:\/\/www.osi.es\/es\/actualidad\/blog\/2020\/10\/14\/vishing-la-llamada-del-fraude\" target=\"_blank\" rel=\"noopener\">vishing<\/a><\/strong><\/h4>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Estos ataques basados en ingenier\u00eda social se sirven de la suplantaci\u00f3n de identidad para hacerse pasar por nuestros contactos o entidades de confianza a trav\u00e9s del correo electr\u00f3nico, SMS o llamadas telef\u00f3nicas, respectivamente. Su principal objetivo es enga\u00f1arnos para que realicemos una acci\u00f3n bajo cualquier pretexto: acceder a una web para que facilitemos datos privados, descargar un fichero malicioso, realizar un pago, etc.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo podemos protegernos?<\/strong><\/p>\n<ul class=\"osiBullets3\">\n<li class=\"rtejustify\" style=\"text-align: justify;\">Desconfiando de cualquier mensaje o llamada de desconocidos que intente obtener informaci\u00f3n personal.<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify;\">No descargando ni haciendo clic en ning\u00fan archivo o enlace sospechoso.<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify;\">Verificando la legitimidad del mensaje utilizando otras v\u00edas, por ejemplo, contactando directamente con la empresa o servicio que dice ser<\/li>\n<\/ul>\n<p><a href=\"https:\/\/i0.wp.com\/miradordeatarfe.es\/wp-content\/uploads\/2021\/02\/logo.png?ssl=1\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-45062\" src=\"https:\/\/i0.wp.com\/miradordeatarfe.es\/wp-content\/uploads\/2021\/02\/logo.png?resize=240%2C73&#038;ssl=1\" alt=\"\" width=\"240\" height=\"73\" \/><\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0 Cada vez son m\u00e1s los casos de suplantaci\u00f3n de identidad a los que se&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_coblocks_attr":"","_coblocks_dimensions":"","_coblocks_responsive_height":"","_coblocks_accordion_ie_support":"","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"enabled":false},"version":2}},"categories":[1161,44,6920,15],"tags":[1268,66],"class_list":["post-45125","post","type-post","status-publish","format-standard","hentry","category-ciudadania","category-noticias-de-hoy","category-tecnologia","category-ultimas-noticias","tag-engano","tag-fraude"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_likes_enabled":true,"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/45125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=45125"}],"version-history":[{"count":1,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/45125\/revisions"}],"predecessor-version":[{"id":45127,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/45125\/revisions\/45127"}],"wp:attachment":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=45125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=45125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=45125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}