lutums.net / Cómo los ladrones de identidad obtienen su información - 7 formas de protegerse

Cómo los ladrones de identidad obtienen su información - 7 formas de protegerse


En 2013, el FBI arrestó a un grupo de ladrones de identidad responsables de más de $ 13 millones en pérdidas durante un período de dos años, de 2007 a 2008. Tobechi Onwuhara, ciudadano nigeriano, representó a las víctimas en todo el país para estafar a sus compañías de tarjetas de crédito. transferir millones de dólares de las cuentas de línea de crédito con garantía hipotecaria de sus clientes (HELOC), y la información que él y sus cómplices utilizaron para identificar a las víctimas se recaudó principalmente a través de fuentes públicas. En otras palabras, cualquier esfuerzo de las víctimas individuales para frustrar a los perpetradores probablemente habría sido inútil.

Cómo los ladrones de identidad acceden a su información

La experiencia de Onwuhara fue su capacidad para recopilar y combinar diferentes piezas de información personal y financiera disponible de forma gratuita oa un costo para cualquier persona de fuentes legítimas de información privada. Su habilidad le permitió suplantar a los titulares de tarjetas de crédito para tener líneas de crédito abiertas monetizadas en su beneficio.

Algunas de sus fuentes de datos favoritas incluyen:

  • ListSource . ListSource es una compañía de marketing directo especializada en "acceder a la información precisa del propietario que necesita". La información le permitió a Onwuhara identificar a personas con casas de millones de dólares y la información de su hipoteca, información necesaria para determinar si podría haber crédito disponible. Con esa información, podía acceder a las bases de datos públicas para obtener copias reales de las escrituras, hipotecas y registros impositivos, incluso recabando un facsímil de la firma del propietario para su uso posterior.
  • Sitios Skip-Tracing . Por una tarifa mensual baja de sitios como LocatePLUS, información como activos, números de teléfono, propiedad, licencias, fechas de nacimiento y números de seguridad social para millones de estadounidenses están disponibles. Dichos sitios son utilizados principalmente por los acreedores para ubicar a los captadores de bonos o cuentas morosas. Sin embargo, también brindan información esencial que permitió a Onwuhara y sus compinches construir un perfil preciso de víctimas potenciales.
  • AnnualCreditReport.com . Con el perfil del objetivo identificado en la mano, el siguiente paso fue ejecutar una verificación de crédito para asegurarse de que había una gran cantidad de crédito restante disponible. El sitio AnnualCreditReport.com es una empresa conjunta de las tres principales agencias de informes de crédito para ayudar a los consumidores a protegerse contra el robo de crédito. Sin embargo, combinado con los otros datos, la información (puntajes de crédito, cuentas de crédito, historial de pagos) permitió un mayor refinamiento del objetivo potencial.
  • SpoofCard . Ostensiblemente un sitio que permite a un cliente "protegerse o bromear con un amigo", SpoofCard le permite a un usuario disfrazar una identificación de llamadas telefónicas, cambiar una voz o agregar sonidos a una llamada telefónica. Esta capacidad fue clave para la estafa cuando Onwuhara o miembros de su equipo llamaban a los representantes de los clientes de las diversas instituciones financieras para enviar dinero desde la línea de crédito a cualquier parte del mundo que él dirigiera. Dado que la institución financiera podría haber llamado al cliente suplantado para seguridad, Onwuhara habría llamado previamente a la compañía telefónica y solicitado que el número de la persona real se envíe automáticamente a un teléfono quemado (un teléfono celular prepago que no puede ser rastreado por una SIM tarjeta) en poder de su tripulación.

El ejemplo de Onwuhara demuestra el esfuerzo que los ladrones harán para robar objetos de valor, la creatividad de muchas mentes criminales y las ubicuas fuentes de información personal disponibles en la era electrónica. Por un lado, los estadounidenses son extremadamente sensibles a la recopilación de información privada, especialmente por parte de las agencias gubernamentales; por otro, los consumidores facilitan información confidencial de manera indiscriminada a sitios sociales, instituciones financieras y minoristas.

A medida que la economía depende cada vez más de la moneda digital, la posibilidad de robos aún mayores, a menudo planeados y ejecutados por ciudadanos extranjeros fuera de las fronteras de los Estados Unidos, solo se ampliará. Una cosa es cierta: si su información privada tiene valor para otra parte, corre el riesgo de ser robada.

Suplantación de identidad, robo de identidad y fraude de identidad

Suplantar a un segundo partido para obtener ganancias es una práctica tan antigua como la humanidad. La historia judeocristiana de Jacob personificando a su hermano Esaú (con la ayuda de su madre Rebeca) para engañar a su padre Issac por una bendición es quizás el primer ejemplo escrito de fraude de identidad en la historia, y el hecho ha sido repetido incontables veces sobre el siglos.

La suplantación, el robo de identidad y el fraude de identidad a menudo se confunden, pero son claramente diferentes:

  • Suplantación de identidad . La suplantación podría considerarse como una forma de robo de identidad, aunque artistas como Rich Little, Dana Carvey o Frank Caliendo podrían estar en desacuerdo, pero no es un delito, ya que no se produce ningún acto delictivo en la recopilación de información personal o idiosincrasias, y no es utilizado para el beneficio personal del imitador (al menos, no directamente).
  • Robo de identidad El robo de identidad consiste en robar y utilizar la información confidencial de otra persona, particularmente información financiera, para obtener crédito o tener acceso a sus recursos personales para beneficio personal. El robo de identidad afecta más a la persona cuya identidad ha sido robada.
  • Fraude de identidad . El fraude de identidad es robar información privada de otra persona para cometer un fraude, generalmente en una institución financiera. Con frecuencia, el fraude de identidad va precedido de un robo de identidad, pero no siempre. Un estafador podría crear una identidad completamente nueva, en lugar de robar datos demográficos o financieros de otra persona.

Las personas son cada vez más conscientes (e incluso paranoicas) del miedo al robo de identidad. Un titular de un artículo del Smithsonian de abril de 2014 afirma que incluso "los niños también deben preocuparse por el robo de identidad".

Según una encuesta de tendencias de seguridad de 2013 de Unisys, más de la mitad de los estadounidenses se preocupan por el fraude con tarjetas de crédito y el robo de identidad. Es una preocupación alimentada por informes cada vez más frecuentes de importantes violaciones de seguridad en grandes empresas minoristas como Target y Neiman Marcus. A pesar del humo, los consumidores deberían conocer los hechos reales asociados con el robo de identidad personal y el fraude con tarjetas de crédito.

Estadísticamente, es poco probable que el consumidor promedio sea víctima, y ​​las víctimas individuales típicas de robo de identidad sufren menos de $ 100 en daños y perjuicios. Sin embargo, la industria para proteger a las personas del robo de identidad se ha disparado en los últimos 10 años; las personas que ayudan a los consumidores a gestionar la protección contra el robo de identidad ahora pueden recibir una variedad de designaciones profesionales, incluido el especialista en bandera roja certificado (CRFS), el gestor de riesgos de identidad certificado (CIRM) o el asesor de protección de identidad certificado (CIPA) del Identity Management Institute.

Una búsqueda reciente de Google encontró más de 30 millones de referencias al robo de identidad, mientras que un informe de IBISWorld de enero de 2013 sobre la industria estimó ingresos de $ 4 mil millones para las 79 compañías dedicadas al mercado de servicios de protección contra el robo de identidad. Esta es una industria cuyos ingresos se basan en los temores de los consumidores de una posible victimización.

La mayoría de las víctimas probables de robo de identidad

Según la Encuesta Nacional de Victimización del Delito, alrededor del 7% de la población estadounidense mayor de 16 años fueron víctimas o intentos de robo de identidad en 2012. El informe sugiere lo siguiente:

  • Los caucásicos son las víctimas más probables de robo de identidad (74.9%), al igual que las personas entre las edades de 25 y 64 (78.0%) o con ingresos superiores a $ 50, 000 anuales (53.5%).
  • Las mujeres son un poco más vulnerables que los hombres (52.3%).
  • En 2012, aproximadamente el 2.2% de las víctimas de robo de identidad sufrieron una pérdida de bolsillo mayor de $ 1, 000 o más. Un 2.5% adicional de las víctimas tuvo pérdidas entre $ 1 y $ 250, mientras que el 86% de las víctimas de robo de identidad perdió $ 1 o menos.
  • Más de cuatro de cada cinco víctimas (86%) del robo de identidad resolvió cualquier problema en un día o menos.
  • Casi la mitad de las víctimas o los intentos de las víctimas se enteraron del robo de identidad al ser contactados por su institución financiera con respecto a "actividades sospechosas en una cuenta". Un 20% adicional notó cargos fraudulentos al verificar regularmente sus cuentas de crédito y cuentas bancarias.

El uso no autorizado de una tarjeta de crédito o cuenta bancaria existente representó el 85% de los incidentes. Identity Management Institute señala que los casos relacionados con tarjetas de crédito son "más fáciles de resolver y ofrecen el menor daño posible a las víctimas de robo de identidad ya que los consumidores están protegidos por leyes, y sus responsabilidades se limitan a solo $ 50, que los bancos eximen como parte de su servicio al cliente y programas de satisfacción ".

Medidas simples para proteger su información

La seguridad de los datos, la protección más efectiva contra el fraude con tarjetas de crédito y el robo de identidad, debe equilibrarse con las comodidades proporcionadas a través de registros y transacciones financieras electrónicas. A medida que los sistemas de TI se vuelven más poderosos y se expande la conectividad a través de Internet, hay cada vez más oportunidades para que los delincuentes exploten los errores humanos y del sistema, y ​​combinen diversas fuentes de datos aparentemente no relacionados para perfilar y robar información valiosa. Afortunadamente, hay algunas técnicas prácticas que puede usar para disminuir su perfil, fortalecer sus defensas y reducir su exposición financiera.

1. Usa efectivo

Salga de la red y use efectivo cuando sea posible, en lugar de tarjetas de crédito, tarjetas de débito o cheques en papel, especialmente en negocios que atraen posibles depredadores, como tiendas minoristas nacionales y regionales y cadenas de comida rápida que recolectan millones de números de tarjetas de crédito. cada día. Estas colecciones son objetivos irresistibles para hackers y personajes nefastos de todo el mundo. El uso de efectivo evita las huellas digitales.

2. Capa su proceso de compra

En lugar de usar directamente sus tarjetas de crédito o débito para comprar, considere un intermediario como PayPal o Google Wallet para compras en línea o en la tienda. Las empresas intermediarias son especialmente conscientes de las infracciones de datos y gastan millones de dólares cada año para garantizar la seguridad de sus negocios. En lugar de preocuparse por la seguridad de los datos de Target, Walgreens o cualquiera de los múltiples minoristas con los que opera cada mes, su información personal se guarda en la red de información del intermediario.

3. Revise los informes de crédito anualmente

La Ley de Informes Crediticios Justos requiere que cada una de las compañías de informes de crédito a nivel nacional -Equifax, Experion, TransUnion- le entregue una copia gratuita de su informe de crédito cada 12 meses. Aproveche este beneficio y asegúrese de que la información proporcionada a otros sea correcta. Si se siente especialmente vulnerable para identificar el robo, puede inscribirse en los programas de tarifas de cada compañía para un monitoreo constante.

4. Supervise las cuentas bancarias y de tarjetas de crédito

Sorprendentemente, muchas personas no se toman el tiempo para revisar los estados de cuenta bancarios o de tarjetas de crédito por errores, cargos fraudulentos o errores. Nadie conoce su posición financiera mejor que usted. Prácticamente todas las compañías de tarjetas de crédito y bancos ofrecen acceso en línea que le permite verificar las transacciones diariamente. La vigilancia constante es su mejor protección contra el fraude financiero.

5. Use contraseñas seguras para cuentas en línea

Si bien ninguna contraseña es absolutamente inclasificable, la creación de una contraseña segura puede retrasar a todos los delincuentes menos a los más determinados. Use una combinación de 10 a 12 letras, números y símbolos mixtos, o una frase que solo usted conocería y podría recordar. Por ejemplo, un conocido mío usa el año de su graduación universitaria, el nombre de su equipo de fútbol de la escuela secundaria y el nombre de su madre para crear algo parecido a "marianne87BISON #".

6. Mantenga la seguridad actualizada en su computadora

Mantenga su computadora personal segura haciendo lo siguiente:

  • Conéctese a una red segura, especialmente a su enrutador que recibe y transmite información a Internet
  • Habilite y configure el firewall de su computadora para la máxima seguridad
  • Instalar software antivirus y antispyware
  • Elimine cualquier software que no use
  • Deshabilite el uso compartido de archivos e impresión compartida si solo tiene una computadora en su red
  • Proteja su navegador web inhabilitando el código móvil (Java, JavaScript, Flash y ActiveX) en cualquier sitio web con el que no esté familiarizado, y deshabilite las cookies (archivos en su computadora que almacenan datos del sitio web)

Si no está especialmente orientado técnicamente, debería considerar solicitar la ayuda de un consultor técnico para configurar su red, computadora y archivos, así como también confirmar periódicamente que están configurados de manera óptima para brindar la protección que busca.

7. Limite su exposición en redes sociales y programas de afinidad de la compañía

Tenga en cuenta que la información en Internet nunca desaparece y no se puede modificar. No coloque ninguna información en Internet que no se sienta cómodo compartiendo en la primera página del periódico de su comunidad. Limite la información que proporciona a sus contactos sociales a información no controvertida, no financiera y pública únicamente.

Las empresas entienden que mientras más información tengan sobre usted, mejor podrán orientar sus productos a sus necesidades. Como consecuencia, las tarjetas de fidelidad, los programas de recompensas y las membresías en clubes de "estatus especial" son señuelos frecuentes para capturar la información del consumidor. Considere el valor de los beneficios que recibirá del programa antes de proporcionar indiscriminadamente datos personales a cualquier compañía.

Palabra final

Es poco probable que la seguridad completa en un mundo digital sea posible alguna vez. Sin embargo, las consecuencias de tales incumplimientos a menudo son exageradas por la prensa y la industria que se beneficia de la venta y supervisión de costosas soluciones de protección de información personal. El mejor enfoque para estos asuntos siempre ha sido un análisis cuidadoso de los riesgos según se aplican a usted y una respuesta razonada, sin emociones y apropiada. Las ventajas de un mundo digital conectado no se pueden negar, y el uso de procedimientos de seguridad de sentido común puede permitirle obtener los beneficios sin poner en riesgo su seguridad financiera.

¿De qué otras maneras puede la gente proteger sus identidades?


Lista de los 16 principales indicadores económicos principales y rezagados

Lista de los 16 principales indicadores económicos principales y rezagados

La mayoría de los economistas hablan sobre hacia dónde se dirige la economía: es lo que hacen. Pero en caso de que no lo haya notado, muchas de sus predicciones son incorrectas. Por ejemplo, Ben Bernanke (jefe de la Reserva Federal) hizo una predicción en 2007 de que Estados Unidos no se dirigía a una recesión. Adem

(Dinero y negocios)

7 formas creativas para utilizar la pulpa de jugo sobrante

7 formas creativas para utilizar la pulpa de jugo sobrante

Los jugos son una excelente manera de preparar bebidas frescas de frutas y verduras caseras, pero después de extraer el jugo de sus productos, terminan con gran cantidad de pulpa sobrante. Parece una pena tirar eso a la basura, pero ¿cómo se supone que debes usarlo?Afortunadamente, no tiene que desperdiciarse. E

(Dinero y negocios)