¿Cómo funciona el robo de identidad?
"¡Pero si acabo de cobrar!", exclamas aterrado. "¡¿A dónde ha ido a parar todo?!".
Si te ha ocurrido esto, bienvenido al club de los millones de personas a las que les han robado la identidad -y a menudo todo su dinero- en 2019. Pero, ¿qué es exactamente el robo de identidad y cómo lo llevan a cabo los peores delincuentes de la red?
Siga leyendo la guía de VPN.com para descubrir todo lo que necesita saber sobre el robo de identidad, así como los métodos más eficaces que puedes utilizar para protegerte de que te ocurra.
Primeros pasos con NordVPN
- VPN mejor valorada para Desconocido desconocido
- Velocidad ultrarrápida en EE.UU. en 2023
- Ahorra 60% con el descuento VPN.com
- Garantía de devolución del dinero en 30 días
El robo de identidad en cifras
Según las estadísticas registradas por la Comisión Federal de Comercio, en 2016 casi 15,4 millones de personas en Estados Unidos denunciaron algún tipo de robo de identidad en sus cuentas, frente a los 13,1 millones de un año antes. Este asombroso número de ataques se tradujo en casi $16 mil millones de fondos perdidos. Esto representa un aumento de 50% en ataques a la identidad en sólo diez años.
Estos fondos pueden ser extraídos de la cuenta de la víctima de varias maneras inventivas, ya sea sacando directamente el dinero del cajero automático o solicitando el envío de un cheque de la declaración de la renta a un dirección fraudulenta. A medida que las agencias de protección y de seguros han empezado a perfeccionar los métodos que los ciberdelincuentes están utilizando para cobrar con identidades robadas y sus robos de identidad, estos actores han empezado a emplear toda una nueva gama de tácticas que hacen casi imposible rastrear dónde va el dinero después de ser robado.
¿Cómo consiguen los hackers su identidad?
Hay una serie de técnicas diferentes que un ciberdelincuente pueden utilizar para hacerse con la identidad de alguien mediante la suplantación de identidad. Una de las más comunes en 2016 fue rebuscando en el contenido de principales violaciones de datoscomo las descubiertas en el IRS y la ahora famosa brecha de Equifax.
El problema, sin embargo, es que por mucho que los hackers estén buscando en las páginas de los números de la seguridad social perdidos en una gran brecha, hay otros tantos que prefieren trabajar a nivel individual. Esto significa buscar víctimas potenciales en los puntos de acceso a Internet más populares utilizando herramientas que les permiten extraer sus datos personales directamente del aire mientras están en tránsito.
Técnicas utilizadas por los hackers para interceptar datos
La primera herramienta funciona mediante un proceso conocido como "Packet sniffing".. Los piratas informáticos utilizan rastreadores de paquetes para interceptar las comunicaciones entre el portátil, el teléfono o la tableta de un usuario y el router al que creen que se están conectando sin impedimentos. Los mejores pueden descifrar rápidamente el flujo de datos para hacerse con números de tarjetas de crédito, números de la seguridad social o información sensible sobre su objetivo.
La siguiente técnica funciona a través de enlaces de phishing enviados a la cuenta de correo electrónico de una víctima potencial. Estos enlaces parecen proceder de instituciones financieras legítimas o incluso de sitios web como PayPal y piden a la víctima que introduzca datos confidenciales en un sitio falso que envía en secreto todos esos números vitales al hacker en cuestión.
Por último, están los antiguos virus registradores de pulsaciones de teclas. Estos troyanos se descargan a través de diferentes métodos (archivos falsos en sitios de descargas, enlaces de phishing, etc.) y se instalan en el dispositivo del usuario esperando el momento oportuno para atacar. Una vez que el usuario introduce su número de la seguridad social o un dato que le identifique, el keylogger envía un ping al hacker con esos datos.
Una vez que el hacker tiene esto, tiene vía libre y puede dedicarse a abrir cuentas a su nombre, vaciar las cuentas que ya existen o incluso buscar atención médica a su nombre y cargarle a usted la factura resultante. Asegure su información personal de los hackers y ciberdelincuentes y evitar el robo de identidad.
Primeros pasos con NordVPN
- VPN mejor valorada para Desconocido desconocido
- Velocidad ultrarrápida en EE.UU. en 2023
- Ahorra 60% con el descuento VPN.com
- Garantía de devolución del dinero en 30 días
La mejor manera de protegerse del robo de identidad
Con una VPN, por supuesto. Muchas de las mejores VPN que hemos recomendado en este sitio vienen con una serie de métodos de protección que pueden evitar exactamente este tipo de ataques en primer lugar.
Verás, cuando te conectas a Internet a través de una VPN, proteges todas tus comunicaciones tras un muro de encriptación AES de 256 bits. Esta encriptación detiene eficazmente a los rastreadores de paquetes, porque una vez que sus datos viajan a través de un túnel ya no pueden ser descifrados simplemente por esos programas.
Además, las mejores VPN de hoy en día también vienen con una serie de técnicas de detección que puede detectar los enlaces de phishing incluso antes de que tengas la oportunidad de abrirlos. No sólo eso, sino que si un hacker depende de un canal sin encriptar entre su máquina y la tuya cuando han desplegado un keylogger, siempre que te conectes a la VPN antes de teclear cualquier información, la nueva ruta impedirá que su sistema pueda captarla. Utilice VPN y evite el robo de identidad y proteger la información de los piratas informáticos.
Si quieres encontrar la mejor VPN que ofrezca la mayor cantidad de funciones diseñadas para proteger tu identidad o la de cualquier miembro de la familia en casa, sigue adelante y echa un vistazo a la tabla anterior para ver una lista completa de los proveedores de VPN que ofrecen estas funciones y más.
Opiniones de clientes sobre NordVPN
Problemas de conexión con MLB.TV
2 de mayo de 2023
Servicio de atención al cliente rápido
6 de mayo de 2023
Gran servicio al cliente
4 de mayo de 2023