freshidea - stock.adobe.com

Ocho razones de los cibercriminales para ir por sus datos personales

Los datos personales se han convertido en moneda de cambio y toda información es valiosa para los cibercriminales, desde detalles financieros, hasta perfiles completos en redes sociales, advierte ESET.

Los datos personales comprenden cualquier información que pueda identificarnos como individuos, tanto la información pública, como la información sensible o privada: nombre completo, datos de contacto, números de tarjetas y credenciales bancarias, datos sobre la salud, entre otros. Cuando se comparte información en línea de manera pública, por ejemplo en perfiles de redes sociales, sin saberlo se está permitiendo que sea recopilada y usada por terceros.

Esto, de acuerdo con la empresa de detección de amenazas ESET, no solo permite a las empresas utilizar tecnología de inteligencia artificial para rastrear las preferencias de los usuarios, sino que los actores maliciosos también puedan sacar provecho de esa información.

“Mis datos no son importantes, no tienen relevancia, ¿a quién podrían interesarle? Esta frase, comúnmente escuchada al hablar sobre hábitos de ciberseguridad, refleja una perspectiva que subestima el valor de los datos personales y omite los riesgos del actual entorno cibernético. En la era digital, nuestros datos personales se han convertido en moneda de cambio y los cibercriminales buscan explotar toda información valiosa, desde detalles financieros, hasta perfiles completos en redes sociales”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Dentro de la conmemoración del Día Internacional de la Protección de Datos Personales, que se realiza cada 28 de enero, comparte ocho razones fundamentales por las que los datos personales se han convertido en un tesoro atractivo para los delincuentes digitales:

  1. Fraude financiero: Los datos personales facilitan el acceso a sus recursos financieros, y el fraude es la razón principal del interés de los ciberdelincuentes en cualquier tipo de información que les facilite obtener ganancias financieras ilícitas. Como dicta el sentido común, los números de tarjetas bancarias son datos que se deben proteger, aunque es importante también extender esta precaución a cualquier detalle que nos identifique y cuidar activamente los datos sobre cuentas bancarias.
  2. Robo de identidad: Su identidad es única, y para los cibercriminales es un recurso valioso: cuanta más información obtengan, más herramientas tendrán para realizar acciones maliciosas, como crear perfiles falsos en redes sociales o realizar estafas a sus contactos. El robo o suplantación de identidad les permite realizar actividades fraudulentas en su nombre, afectando no solo sus finanzas, sino también su reputación y credibilidad.
  3. Ransomware y extorsión: Imagine perder acceso a sus archivos personales o incluso a su dispositivo de un momento a otro. Los cibercriminales lo saben y por eso emplean ransomware para cifrar datos y luego exigir un rescate. La amenaza de perder información vital lleva a muchas víctimas a pagar grandes sumas de dinero, convirtiendo sus datos en una valiosa moneda de rescate.
  4. Venta en la dark web: Hace tiempo que los datos personales se han convertido en un bien comercializable en foros del mercado clandestino digital. La compraventa de datos, desde credenciales de acceso, hasta detalles de la tarjeta de seguridad social, alimenta un mercado clandestino en el que los cibercriminales pueden vender esta información a compradores interesados, ya sea para realizar otros ataques o para otros fines.
  5. Robo de cuentas: El acceso no autorizado a sus cuentas en línea es otra razón clave por la cual los cibercriminales buscan sus datos personales. Ya sea por una filtración sufrida por alguna empresa, cuenta o servicio que guardaba datos o gracias a la información que compartimos en línea, los atacantes pueden descifrar contraseñas débiles sirviéndose de la combinación de nombres, apellidos, fechas de nacimiento u otros datos obtenidos. El robo de cuentas les proporciona a los delincuentes un punto de entrada directo a su vida digital, ya sea a través de redes sociales, del correo electrónico o de cualquier otra cuenta a la que puedan ingresar. Utilizan esta información para realizar actividades fraudulentas, propagar malware o incluso comprometer su identidad en línea. Por eso, la utilización de contraseñas robustas, almacenadas de manera segura, y la autenticación de doble factor son defensas poderosas contra este tipo de amenazas.
  6. Espionaje corporativo: Los datos personales no solo interesan a los criminales comunes; las empresas rivales, gobiernos y otros grupos también buscan información confidencial. Los datos de las empresas, individuos, clientes y la población en general pueden convertirse en herramientas para realizar ataques dirigidos que pueden afectar no solo la privacidad personal, sino incluso la seguridad nacional.
  7. Ingeniería social: Los estafadores despliegan tácticas de ingeniería social para engañar y obtener acceso a los datos de sus víctimas. En la era de a IA, esto se ha intensificado gracias a la posibilidad de automatizar y escalar los ataques, o de recolectar grandes cantidades de datos personales. Los atacantes pueden elaborar perfiles de sus víctimas a partir de la recopilación de datos personales y utilizarlos para fraudes dirigidos, mucho más convincentes que los masivos y genéricos. El objetivo es usar esa información para persuadir y revelar información sensible, como claves de acceso o respuestas de seguridad, usando la manipulación psicológica a través de todas las vías disponibles: estafas telefónicas, por redes sociales, mediante apps de mensajería o correo electrónico.
  8. Correos de phishing: Un apartado especial, dentro de las técnicas de ingeniería social, son los correos de phishing en los que los cibercriminales emplean datos individuales para personalizar los ataques. Utilizan detalles específicos como su nombre, correo electrónico personal o laboral, la empresa en la que trabaja, el rol que ocupa e incluso otros datos como antecedentes, ubicación o historial de compras, para aumentar la autenticidad de los correos electrónicos maliciosos. Estos mensajes aparentemente legítimos pueden llevar a la revelación inadvertida de contraseñas, información financiera y datos sensibles. Las herramientas de IA juegan un nuevo papel central, ya que pueden utilizarse para generar correos electrónicos de phishing más convincentes que los que se generan manualmente.

En este contexto, desde ESET destacan que cuidar los datos personales es esencial, así como tener consciencia e información de las amenazas actuales que circulan en línea para implementar prácticas de seguridad adecuadas que permitan reducir el riesgo de caer en las garras de los cibercriminales.

Investigue más sobre Privacidad y protección de datos

ComputerWeekly.com.br
Close