Cómo el cine de terror nos advierte sobre la suplantación de identidad

Es muy probable que alguna vez hayas visto alguna película de terror. Y es muy probable también que hayas visto como las víctimas cometen una y otra vez los mismos errores: adolescentes que van a lugares recónditos a escuchar los ruidos más insólitos, parejas que ignoran toda clase de advertencias sobre fenómenos paranormales y extrañas desapariciones.

Es fácil pensar que los directores siempre caen en los mismos tópicos, pero ¿no caemos las personas en los mismos errores? Frecuentemente, ignoramos señales que nos indican que estamos sufriendo una suplantación de identidad (phising) y el cine de terror nos da muchas señales para evitarlo.

1. Personajes sospechosos

Resulta difícil creer que Marion Crane no se diera cuenta en Psicosis que Norman Bates era un psicópata. Hablaba raro, se comportaba más raro aún y vivía en una gran casa –en mitad de la nada– con mirillas en el baño y repleta de animales de peluche. No suena idílico, ¿verdad?

Algo parecido ocurre cuando recibimos correos electrónicos de compañías que, a primera vista resultan interesantes, pero que en realidad son una estafa para robar nuestra identidad.

E-mails dirigidos a clientes premium con errores de ortografía y calls to action a links de dudosa credibilidad en los, sin saber por qué, hacemos click. Vídeos e imágenes en redes sociales inusuales, pero que por el hecho de provenir de un amigo abrimos y, momentos después, caemos en la cuenta de que es un virus que hemos pasado ya a todos nuestros contactos…

Para evitar esto, es importante fijarse en la dirección de correo del destinatario, ver si el e-mail está firmado y si la firma es creíble y, por último, prestar atención al diseño, lenguaje y contenido del mismo.

2. Conversaciones de la nada

En las películas de terror hay sustos inesperados, personajes que salen de la nada y escenas que te hacen saltar del sofá.

En la vida real esto también pasa. Por ejemplo, recibir un correo de tu banco no es algo fuera de lo común. Sin embargo, sí lo es si el aviso hace referencia a la congelación de nuestra cuenta bancaria y la solución para recuperarla es hacer clic en un enlace. Normalmente, se pincha en el link y se comete un gran error, ya que con esa acción estamos facilitando nuestra información personal al ciberdelicuente.

3. Hackers que se aprovechan de la curiosidad de las personas

En ocasiones, recibimos comunicaciones ofreciéndonos regalos si rellenamos una determinada encuesta, pinchamos sobre un enlace o enviamos un mensaje de texto a una dirección de correo electrónico o número de teléfono concreto.

Aunque muchas veces sabemos que puede ser una trampa, en muchos casos se siguen las instrucciones para conseguir el premio y nos convertimos en víctimas de una suplantación de identidad.

4. Ciberdelicuentes que se hacen pasar por personas que conoces

Personajes que se hacen pasar por otros en las películas y personas que se hacen pasar por otras en el mundo real.

El término cyberwhaling no es algo nuevo, pero está de moda. Su objetivo es conseguir toda la información posible sobre altos ejecutivos para conocer la solvencia financiera de la empresa y las grandes decisiones de poder. Es una técnica muy sofisticada que utiliza un lenguaje muy pensado y cuidado para atraer a la cúpula directiva.

Un ejemplo común de este timo es la recepción de un e-mail en el que, aparentemente, tu jefe te pide completar unos informes y enviárselos de vuelta. Al adjuntar el archivo se está proporcionando información confidencial al ciberdelicuente, además de facilitarle tu IP y datos personales.

Si la petición resulta extraña, se debe preguntar directamente al interesado (en este caso, el jefe) antes de realizar el trabajo en cuestión.

5. Llamadas de teléfono convincentes

Drew Barrymore se enfrenta en Scream a llamadas donde es chantajeada para intentar salvar la vida de su pareja y la suya propia. A diferencia del film, en la vida real las llamadas por teléfono (vishing) son muy amistosas y persuasivas.

El fraude por teléfono es menos común que por e-mail, pero si se consigue captar la atención del usuario y mantenerlo al otro lado de la línea, la técnica puede ser infalible. Voces seductoras y convincentes pueden conseguir los datos que quieran sin que el sujeto se dé cuenta de que está cayendo en una trampa.

6. Siempre vuelven

“Los malos nunca mueren”. La industria del cine siempre encuentra una fórmula para resucitar a los personajes más malvados. Por ejemplo, solo era cuestión de tiempo esperar el regreso de Freddy Krueger en Pesadilla final: la muerte de Freddy (1991), tras explotar en una bomba de cañería.

Y es que cada día, cientos de personas reciben correos que les animan a pinchar en un enlace para conseguir dinero con el único requisito de proporcionar su información fiscal. Esta estafa ha alcanzado tal magnitud que los organismos responsables en Irlanda, Reino Unido y España –entre otros países– han publicado guías para prevenir este timo y saber cómo evitarlo.

No corras ningún riesgo

La mejor técnica para lidiar con una de estas estafas es el conocimiento. Hay que estar preparado y saber cómo actuar frente a ellas.

Con la aplicación directa del Reglamento General de Protección de Datos (RGPD) el próximo 25 de mayo de 2018, proteger la información personal de tus empleados y ofrecerles toda la información necesaria para saber cómo tratar sus datos personales se vuelve algo imprescindible.

Por eso, y para que seas un experto en el Reglamento, desde IT Governance hemos organizado un curso de introducción al RGPD en Madrid y Barcelona.

Haz clic aquí e infórmate >>

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.