Skip to content

¡Bienvenido! AARP es tu guía para navegar la vida y planear tu futuro con Salud, Dinero y Amor. Conócenos mejor

 

CENTRO DE RECURSOS CONTRA EL FRAUDE

Suplantación de identidad focalizada

In English | La suplantación de identidad focalizada es un tipo muy específico y destructivo de suplantación de identidad. La mayoría de los estafadores que se hacen pasar por otras personas tienden una red muy amplia al enviar correos electrónicos genéricos masivos con la esperanza de atrapar a algunas víctimas. Estos estafadores de suplantación de identidad investigan a individuos específicos y crean mensajes personalizados que parecen ser de fuentes confiables.

Por ejemplo, puede que recibas un mensaje de correo electrónico, de texto o en las redes sociales que parece ser de un amigo, familiar o colega que incluye una solicitud de información personal, un enlace al sitio web de una empresa o un documento adjunto que requiere atención inmediata. Hacer clic en el enlace o descargar el archivo infecta tu dispositivo con programas maliciosos o espías que se roban tus contraseñas, acceden a tus archivos o rastrean todo lo que tecleas.

Los estafadores usan varios trucos para hacer la trampa creíble. Por ejemplo, pueden:

  • conseguir información personal y profesional de varias fuentes, incluidos registros públicos, el sitio web de la compañía donde trabajas y tus perfiles en las redes sociales. 
  • piratear cuentas de correo electrónico y redes sociales y envían mensajes de suplantación de identidad a personas en la lista de contactos de la víctima. 
  • usar información obtenida mediante filtraciones de datos de grandes compañías.
  • crear cuentas falsas de servicio al cliente de marcas populares para recopilar información de clientes desprevenidos (una práctica llamada "angler phishing" en inglés). 

Y funciona muy a menudo. En un estudio del 2017 (en inglés), investigadores de University of Florida y New York University encontraron que el 43% de los participantes hicieron clic en al menos un correo electrónico de suplantación de identidad focalizada durante un período de 21 días.

Este tipo de suplantación de identidad se ha convertido en un arma clave en las estafas cibernéticas contra compañías y organizaciones, usada en más del 70% de los ataques, según un informe del 2018 (en inglés) por el proveedor de software de seguridad Symantec. Otra variación tiene como blanco a los propietarios: un correo electrónico que parece ser de tu compañía hipotecaria dice que tu préstamo se ha vendido y provee un enlace al sitio web del nuevo prestamista. Cualquier pago que hagas a través de ese sitio web va directamente a los bolsillos de los estafadores.

Señales de advertencia:

  • Recibes un correo electrónico de un supuesto supervisor o colega que, de manera inusual, te pide dinero o información financiera con urgencia.   
  • Recibes un mensaje de correo electrónico o en las redes sociales de parte de un familiar o fuente confiable en el que solicita información personal, como contraseñas de cuentas.
  • El mensaje tiene gramática peculiar, palabras inadecuadas, o faltas de ortografía.

 

Qué hacer

  • Sé tan cauteloso con un correo electrónico dirigido a ti directamente como lo serías con un mensaje genérico, en especial si incluye enlaces o archivos adjuntos.
  • Presta atención a la dirección del correo electrónico, aun si está junto a un nombre conocido. Si el mensaje viene de una dirección que la persona normalmente no usa, o de una dirección de un dominio familiar con una falta de ortografía, eso es una señal de alerta.
  • Verifica los enlaces antes de hacer clic; desplaza el cursor sobre ellos para ver la dirección URL real.
  • Ten en mente que lo que publiques en los medios sociales puede ser usado por los estafadores de suplantación de identidad. Por ejemplo, si publicaste sobre una conferencia reciente de negocios, un estafador podría fingir ser algún participante de la reunión y enviarte un documento relacionado que contiene un programa malicioso.
  • Examina con cuidado cualquier cuenta corporativa de redes sociales antes de interactuar con ella. Busca señales de que sea legítima (como la marca azul que Twitter otorga a las cuentas verificadas) y signos de cuentas falsas (como palabras con errores de ortografía o variaciones del nombre de la compañía en la dirección URL). Si no estás seguro, visita el sitio web oficial de la compañía y busca sus conexiones reales de redes sociales.

Qué no

  • No hagas clic en enlaces ni abras archivos adjuntos en un mensaje de correo electrónico, de texto o en las redes sociales a menos que estés seguro de que el remitente es confiable.
  • En las redes sociales, no aceptes solicitudes de amistad de personas que no conoces. Puede que sean estafadores que intentan acceder a tu información personal en tus publicaciones.
  • No envíes información confidencial en respuesta a una solicitud por correo electrónico, incluso si parece ser de una fuente confiable.
  • No confíes en un enlace solo porque te conecta con un servicio familiar de intercambio de archivos como Google Drive, Microsoft OneDrive o Dropbox. Más estafadores están guardando sus archivos de software espía en la nube, en vez de enviar documentos con archivos adjuntos que pueden ser bloqueados por software de seguridad.
  • No confíes en un sitio web solo porque tiene "https://" y un ícono de candado en la ventana del navegador. Cada vez más, los estafadores incorporan certificados de seguridad en sus sitios web falsos para hacerlos parecer auténticos.

Red contra el Fraude, de AARP

Combate los fraudes y las estafas. Llama a nuestra línea de ayuda gratuita Red contra el Fraude al 877-908-3360 para hablar con voluntarios capacitados en el asesoramiento contra el fraude. También puedes inscribirte para recibir alertas de vigilancia y consultar nuestro mapa de rastreo de estafas (en inglés).

Más recursos

Publicado: Dic. 3, 2018

Más del Centro de recursos contra el fraude

¿Qué opinas?

0 | Add Yours

Deje su comentario en el campo de abajo.

Debe registrarse para comentar.