Estilo de vida

Cómo los ladrones de identidad obtienen su información: 7 formas de protegerse

En 2013, el FBI arrestó a una banda de ladrones de identidad responsables de más de $ 13 millones en pérdidas durante un período de dos años, de 2007 a 2008. Tobechi Onwuhara, ciudadano nigeriano, se hizo pasar por víctimas en todo el país para estafar a sus compañías de tarjetas de crédito en transfiriendo millones de dólares de las cuentas de la línea de crédito con garantía hipotecaria (HELOC) de sus clientes, y la información que él y sus colaboradores utilizaron para identificar a las víctimas se recopiló principalmente a través de fuentes públicas. En otras palabras, cualquier esfuerzo de las víctimas individuales para frustrar a los perpetradores probablemente habría sido inútil.

Cómo acceden los ladrones de identidad a su información

La experiencia de Onwuhara fue su capacidad para recopilar y combinar piezas dispares de información personal y financiera disponible de forma gratuita o por una tarifa para cualquier persona de fuentes legítimas de información privada. Su habilidad le permitió hacerse pasar por titulares de tarjetas de crédito para tener líneas de crédito abiertas monetizadas en su beneficio.

Algunas de sus fuentes de datos favoritas incluyen:

  • ListSource . ListSource es una empresa de marketing directo que se especializa en “acceder a la información precisa del propietario que necesita”. La información permitió a Onwuhara identificar a las personas con viviendas de un millón de dólares y su información hipotecaria, información necesaria para determinar si podría haber crédito sustancial disponible. Con esa información, podía acceder a bases de datos públicas para obtener copias reales de escrituras, hipotecas y registros de impuestos, incluso recolectando un facsímil de la firma del dueño de la propiedad para su uso posterior.
  • Sitios de rastreo de saltos . Por una tarifa mensual baja de sitios como LocatePLUS, la información como activos, números de teléfono, propiedad, licencias, fechas de nacimiento y números de seguro social de millones de estadounidenses están fácilmente disponibles. Estos sitios son utilizados principalmente por los acreedores para localizar a los capitanes de bonos o cuentas morosas. Sin embargo, también brindan información esencial que permitió a Onwuhara y sus compinches construir un perfil preciso de las víctimas potenciales.
  • AnnualCreditReport.com . Con el perfil del objetivo identificado en la mano, el siguiente paso fue realizar una verificación de crédito para asegurar que una gran cantidad de crédito restante estuviera disponible. El sitio AnnualCreditReport.com es una empresa conjunta de las tres grandes agencias de informes crediticios para ayudar a los consumidores a protegerse contra el robo de crédito. Sin embargo, combinada con los demás datos, la información (puntajes de crédito, cuentas de crédito, historiales de pago) permitió un mayor refinamiento del objetivo potencial.
  • SpoofCard . Aparentemente un sitio que le permite a un cliente “protegerse o hacerle una broma a un amigo”, SpoofCard le permite al usuario disfrazar un identificador de llamadas telefónicas, cambiar una voz o agregar sonidos a una llamada telefónica. Esta capacidad fue clave para la estafa cuando Onwuhara o miembros de su equipo llamaban a los representantes de los clientes de las diversas instituciones financieras para transferir dinero desde la línea de crédito a cualquier parte del mundo que él dirigiera. Dado que la institución financiera podría haber llamado al cliente suplantado por seguridad, Onwuhara habría llamado previamente a la compañía telefónica y solicitado que el número de la persona real se reenvíe automáticamente a un teléfono quemado (un teléfono celular prepago que no puede ser rastreado por una tarjeta SIM). tarjeta) en poder de su tripulación.

El ejemplo de Onwuhara demuestra el esfuerzo que harán los ladrones para robar artículos de valor, la creatividad de muchas mentes criminales y las omnipresentes fuentes de información personal disponibles en la era electrónica. Por un lado, los estadounidenses son extremadamente sensibles a la recopilación de información privada, especialmente por parte de agencias gubernamentales; por otro lado, los consumidores brindan fácilmente información confidencial de manera indiscriminada a sitios sociales, instituciones financieras y minoristas.

A medida que la economía depende cada vez más de la moneda digital , la posibilidad de robos aún mayores, a menudo planeados y ejecutados por ciudadanos extranjeros fuera de las fronteras de los Estados Unidos, solo se expandirá. Una cosa es segura: si su información privada tiene valor para otra parte, corre el riesgo de ser robada.

Suplantación de identidad, robo de identidad y fraude de identidad

Hacerse pasar por una segunda parte para lucrar es una práctica tan antigua como la humanidad. La historia judeocristiana de Jacob haciéndose pasar por su hermano Esaú (con la ayuda de su madre Rebeca) para engañar a su padre Isaac por una bendición es quizás el primer ejemplo escrito de fraude de identidad en la historia, y el hecho se ha replicado innumerables veces en el siglos.

La suplantación de identidad, el robo de identidad y el fraude de identidad a menudo se confunden, pero son claramente diferentes:

  • Suplantación de identidad . La suplantación de identidad podría considerarse una forma de robo de identidad, aunque artistas como Rich Little, Dana Carvey o Frank Caliendo podrían estar en desacuerdo, pero no es un delito ya que no se lleva a cabo ningún acto criminal en la recopilación de información personal o idiosincrasia, y no lo es. utilizado para el beneficio personal del imitador (al menos, no directamente).
  • Robo de identidad . El robo de identidad consiste en robar y utilizar información confidencial de otra persona, en particular información financiera, para obtener crédito o tener acceso a sus recursos personales para beneficio personal. El robo de identidad afecta más a la persona cuya identidad ha sido robada.
  • Fraude de identidad . El fraude de identidad consiste en robar la información privada de otra persona para cometer un fraude, generalmente en una institución financiera. A menudo, el fraude de identidad está precedido por el robo de identidad, pero no siempre. Un estafador podría crear una identidad completamente nueva, en lugar de robar los datos demográficos o financieros de otra persona.

Las personas son cada vez más conscientes (e incluso paranoicas) del miedo al robo de identidad. Un titular de un artículo del Smithsonian de abril de 2014 afirma que incluso “los niños también tienen que preocuparse por el robo de identidad”.

Según una encuesta de Unisys de 2013 sobre tendencias de seguridad , más de la mitad de los estadounidenses se preocupan por el fraude de tarjetas de crédito y el robo de identidad. Es una preocupación alimentada por informes cada vez más comunes de importantes violaciones de seguridad en grandes empresas minoristas como Target y Neiman Marcus. A pesar del humo, se recomienda a los consumidores que comprendan los hechos reales asociados con el robo de identidad personal y el fraude con tarjetas de crédito.

Estadísticamente, es poco probable que el consumidor promedio sea victimizado, y las víctimas individuales típicas del robo de identidad sufren daños por menos de $ 100. Sin embargo, la industria para proteger a las personas del robo de identidad se ha disparado en los últimos 10 años; Las personas que ayudan a los consumidores a administrar la protección contra el robo de identidad ahora pueden recibir una variedad de designaciones profesionales, incluido el especialista certificado en bandera roja (CRFS), el administrador de riesgo de identidad certificado (CIRM) o el asesor de protección de identidad certificado (CIPA) del Identity Management Institute.

Una búsqueda reciente en Google encontró más de 30 millones de referencias al robo de identidad, mientras que un informe de IBISWorld de enero de 2013 sobre la industria estimó ingresos de $ 4 mil millones para las 79 empresas involucradas en el mercado de servicios de protección contra el robo de identidad. Esta es una industria cuyos ingresos se basan en el temor de los consumidores a una posible victimización.

Suplantación de identidad por robo

Víctimas de robo de identidad más probables

Según la Encuesta Nacional de Victimización por Delitos , aproximadamente el 7% de la población estadounidense mayor de 16 años fue víctima o intento de víctima de robo de identidad en 2012. El informe sugiere lo siguiente:

  • Los caucásicos son las víctimas más probables de robo de identidad (74,9%), al igual que las personas entre 25 y 64 años (78,0%) o con ingresos superiores a 50.000 dólares anuales (53,5%).
  • Las mujeres son un poco más vulnerables que los hombres (52,3%).
  • En 2012, aproximadamente el 2.2% de las víctimas de robo de identidad sufrieron una pérdida de bolsillo superior a $ 1,000 o más. Un 2.5% adicional de las víctimas tuvo pérdidas entre $ 1 y $ 250, mientras que el 86% de las víctimas de robo de identidad perdieron $ 1 o menos.
  • Más de cuatro de cada cinco víctimas (86%) de robo de identidad resolvieron cualquier problema en un día o menos.
  • Casi la mitad de las víctimas o intentos de víctimas se enteraron del robo de identidad al ser contactados por su institución financiera en relación con “actividad sospechosa en una cuenta”. Un 20% adicional notó cargos fraudulentos al verificar regularmente sus cuentas de crédito y cuentas bancarias.

El uso no autorizado de una tarjeta de crédito o cuenta bancaria existente representó el 85% de los incidentes. El Identity Management Institute señala que los casos relacionados con tarjetas de crédito son “más fáciles de resolver y ofrecen el menor daño a las víctimas de robo de identidad, ya que los consumidores están protegidos por las leyes, y sus responsabilidades se limitan a solo $ 50, que a menudo los bancos eximen como parte de su programas de satisfacción y servicio al cliente “.

Medidas sencillas para proteger su información

La seguridad de los datos, la protección más eficaz contra el fraude con tarjetas de crédito y el robo de identidad, debe equilibrarse con las comodidades que brindan los registros y transacciones financieros electrónicos. A medida que los sistemas de TI se vuelven más poderosos y la conectividad a través de Internet se expande, existen cada vez más oportunidades para que los delincuentes exploten los errores humanos y del sistema, así como para combinar diversas fuentes de datos aparentemente no relacionados para perfilar y robar información valiosa. Afortunadamente, existen algunas técnicas prácticas que puede utilizar para rebajar su perfil, fortalecer sus defensas y reducir su exposición financiera.

1. Use efectivo

Salga de la red y use efectivo cuando sea posible, en lugar de tarjetas de crédito, tarjetas de débito o cheques en papel , especialmente con negocios que atraen a depredadores potenciales, como tiendas minoristas nacionales y regionales y cadenas de comida rápida que recolectan millones de números de tarjetas de crédito. diario. Estas colecciones son objetivos irresistibles para los piratas informáticos y los personajes nefastos de todo el mundo. El uso de efectivo evita las huellas digitales.

2. Capa de su proceso de compra

En lugar de utilizar directamente sus tarjetas de crédito o débito para realizar compras, considere un intermediario como PayPal o Google Wallet para compras en línea o en la tienda. Las empresas intermediarias son especialmente conscientes de las violaciones de datos y gastan millones de dólares cada año para garantizar la seguridad de su negocio. En lugar de preocuparse por la seguridad de los datos de Target, Walgreens o cualquiera de los múltiples minoristas con los que comercia cada mes, su información personal se mantiene en la red de información del intermediario.

3. Revise los informes crediticios anualmente

La Ley de informes crediticios justos requiere que cada una de las compañías de informes crediticios a nivel nacional (Equifax, Experion, TransUnion) le proporcionen una copia gratuita de su informe crediticio cada 12 meses. Aproveche este beneficio y asegúrese de que la información proporcionada a otros sea correcta. Si se siente especialmente vulnerable al robo de identidad, puede inscribirse en los programas de tarifas de cada empresa para un seguimiento constante.

4. Supervisar las cuentas bancarias y de tarjetas de crédito

Sorprendentemente, muchas personas no se toman el tiempo para revisar los extractos bancarios o de tarjetas de crédito en busca de errores, cargos fraudulentos o errores. Nadie conoce su situación financiera mejor que usted. Prácticamente todos los bancos y compañías de tarjetas de crédito ofrecen acceso en línea que le permite verificar las transacciones a diario. La vigilancia constante es su mejor protección contra el fraude financiero.

5. Utilice contraseñas seguras para las cuentas en línea

Si bien ninguna contraseña es absolutamente imposible de descifrar, la creación de una contraseña segura puede retrasar a todos menos a los delincuentes más decididos. Use una combinación de 10 a 12 letras mayúsculas, números y símbolos mixtos o una frase que solo usted sepa y pueda recordar. Por ejemplo, un conocido mío usa el año de su graduación universitaria, el nombre de su equipo de fútbol de la escuela secundaria y el nombre de pila de su madre para crear algo parecido a “marianne87BISON #”.

6. Mantenga la seguridad actualizada en su computadora

Mantenga su computadora personal segura haciendo lo siguiente:

  • Conéctese a una red segura, especialmente a su enrutador que recibe y transmite información a Internet
  • Habilite y configure el firewall de su computadora para una máxima seguridad
  • Instale software antivirus y antispyware
  • Elimine cualquier software que no utilice
  • Desactive el uso compartido de archivos e impresión si solo tiene una computadora en su red
  • Proteja su navegador web desactivando el código móvil (Java, JavaScript, Flash y ActiveX) en cualquier sitio web con el que no esté familiarizado y no permita las cookies (archivos en su computadora que almacenan datos del sitio web)

Si no tiene una orientación técnica especial, debe considerar la posibilidad de solicitar la ayuda de un consultor técnico para configurar su red, computadora y archivos, así como confirmar periódicamente que están configurados de manera óptima para brindar la protección que busca.

7. Limite su exposición en las redes sociales y los programas de afinidad de la empresa.

Tenga en cuenta que la información en Internet nunca desaparece y no se puede modificar. No coloque información en Internet que no se sentiría cómodo compartiendo en la portada del periódico de su comunidad. Limite la información que proporciona a sus contactos sociales a información no controvertida, no financiera y pública únicamente.

Las empresas entienden que cuanta más información tengan sobre usted, mejor podrán orientar sus productos a sus necesidades. Como consecuencia, las tarjetas de fidelización, los programas de recompensas y las membresías en clubes de “estatus especial” son señuelos frecuentes para capturar información del consumidor. Considere el valor de los beneficios que recibirá del programa antes de proporcionar indiscriminadamente datos personales a cualquier empresa.

Limite la exposición a las redes sociales

Conclusiones finales

Es poco probable que alguna vez sea posible una seguridad completa en un mundo digital. Sin embargo, las consecuencias de tales infracciones a menudo son exageradas por la prensa y la industria que se beneficia de la venta y supervisión de costosas soluciones de protección de información personal. El mejor enfoque para estos asuntos siempre ha sido un análisis cuidadoso de los riesgos que se aplican a usted y una respuesta razonada, sin emociones y apropiada. No se pueden negar las comodidades de un mundo digital conectado, y el uso de procedimientos de seguridad de sentido común puede permitirle obtener los beneficios sin poner en riesgo su seguridad financiera.

¿De qué otras formas pueden las personas proteger sus identidades?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba