¿Cómo se presenta el robo de identidad? Article in Spanish in the Colombia-based Dinero.com
En varias formas, como campañas de spam y fraude cibernético lanzadas por
criminales; sin embargo, un sólo ciberataque perpetuado por hacktivistas pueden
afectar a millones de usuarios.
En abril se registró un incremento 10% en los ataques de robo de identidad
en comparación con marzo en todo el mundo. El aumento se debe a los hackeos de
grandes bases de datos.
La División de Seguridad de EMC identificó 26,902 ataques de robo de identidad
iniciados en el cuarto mes del año. En marzo, identificó 24,347 ataques y en
febrero fue de 27.463.
El Anti-Fraud Command Center (AFCC, por sus siglas en inglés) de RSA
también informó que los Estados Unidos de Norteamérica (EE.UU.) tuvieron la
mayor cantidad de ataques de robo de identidad en el mundo; con un registro de
46% del volumen total de ataques.
Además, 311 marcas fueron víctimas de ataques de robo de identidad en
abril; un aumento del 20% en comparación con marzo.
Los ataques de robo de identidad pueden presentarse en varias formas, como
campañas de spam y fraude cibernético lanzadas por criminales; sin embargo, un
sólo ciberataque perpetuado por hacktivistas pueden afectar a millones de
usuarios.
La mayoría de los hacktivistas se centran en ataques DDoS (Distributed
Denial-of-Service o Denegación de Servicio Distribuido) orientados a bancos y
entidades de autoridad, pero sus acciones perjudican a miles o millones de
usuarios cuya información personal se encuentra almacenada en inmensas bases de
datos de dichas instituciones.
Además, en su afán por obtener notoriedad y/o atención de los medios para
sus declaraciones, los hacktivistas divulgan públicamente, y a menudo de forma
gratuita, cantidades incalculables de datos, proporcionan enlaces al hallazgo y
facilitan la descarga para el que lo desee.
Además, en su afán por obtener notoriedad y/o atención de los medios para
sus declaraciones, los hacktivistas divulgan públicamente, y a menudo de forma
gratuita, cantidades incalculables de datos, proporcionan enlaces al hallazgo y
facilitan la descarga para el que lo desee.
Por ejemplo, uno de los hackeos más grandes en nombre de los ideales
hacktivistas fue contra la corporación multinacional Sony Entertainment. Los
hacktivistas lograron apoderarse de la información de cuentas de casi 25
millones de usuarios. El resultado final fue más allá del daño a la reputación
de marca; millones de simples usuarios que no tenían los asesores, abogados ni
expertos en seguridad informática que los ayudaran a recuperarse de los daños
(como Sony) sufrieron hackeos en sus identidades y finanzas personales.
Los hacktivistas configuran enlaces de descarga públicos para cualquiera
pueda ver las bases de datos obtenidas en hackeos a gran escala. Allí termina
la participación de los hacktivistas, pero dichos datos son utilizados por
cibercriminales y estafadores, quienes los descargan antes de que las
autoridades de hosting los desactiven. Para entonces, el daño real a los
usuarios finales ya se ha consumado.
Los datos generalmente obtenidos por los hacktivistas incluyen direcciones
de correo electrónico, información sobre tarjetas de crédito / débito, otros
datos financieros o cualquier información atractiva para los criminales de robo
de identidad.
Las acciones de los hacktivistas abren la puerta a una variedad de
escenarios de fraudes, entre ellos:
1. Renta de credenciales
de cuentas de juegos mediante su venta a otros jugadores.
2. Direcciones de correo
electrónico válidas para enviar campañas de spam para robo de identidad.
3. Guía de posibles
víctimas a sitios de robo de identidad y malware, y recepción de pagos por cada
instalación.
4. Recopilación de
información financiera para venderla a estafadores y tiendas de tarjetas de
crédito.
5. Uso de datos robados
y/o filtrados para fraudes y robo de identidad.
6. Acceso a otras cuentas
que tenga el usuario. El 61% de las cuentas se abren con contraseñas usadas en
otras cuentas de consumidores.
A pesar de que los hacktivistas aseguran que sus ataques se originan en motivos
idealistas, orientado a entidades muy grandes y supuestamente con el objetivo
de proteger el derecho a la información de la gente, termina siendo una gran
ayuda para los estafadores, divulgando datos confidenciales por el Internet.
EMC Corporation, líder global en telecomunicaciones, señala que la realidad
es que los hacktivistas terminan dañando más a las mismas personas cuyos
intereses dicen representar.
Read it here/Leanlo aquí: http://www.dinero.com/empresas/articulo/como-presenta-robo-identidad/178298
Comments
Post a Comment