¿Sabes en qué consiste la suplantación de identidad? Como hemos visto en artículos anteriores, la identidad digital es todo aquello que nos identifica en el entorno online y comprende tanto a los datos personales que utilizamos (nombre, correo, alias, contraseñas, etc.) como a la actividad que llevamos a cabo en el mundo digital (redes sociales, comentarios, blogs, fotos compartidas, etc.).
Dado que esta información digital puede encontrarse publicada en Internet, nuestra identidad digital podría ser robada por los ciberdelincuentes con el objetivo de suplantarnos y conseguir así algún tipo de beneficio a nuestra costa. Es lo que se conoce como suplantación de identidad, y podemos encontrar más información sobre cómo protegernos al respecto en este otro artículo.
Normalmente, la suplantación de identidad se lleva a cabo para cometer actividades delictivas con fines económicos, como estafas. Si os estáis preguntando por qué motivo sois en concreto objetivo de los ciberdelincuentes, la respuesta es que en la mayoría de los casos no tiene por qué existir ningún motivo en especial. Si bien en ocasiones se realizan ataques dirigidos a personas específicas con un fin muy concreto, en la mayoría de los casos los ciberdelincuentes realizan campañas masivas en las que intentan obtener el máximo beneficio total posible y, por tanto, cualquier persona es realmente susceptible de ser suplantada o engañada.
En este artículo veremos que las actividades de suplantación no impactan solamente a personas mediante el robo de sus identidades digitales, sino que también se puede explotar una organización o marca de forma malintencionada, de manera que pueda obtenerse algún tipo de beneficio a costa de ésta (por ejemplo, económico) así como aprovecharse de dicha marca para engañar a empleados o clientes, o directamente con el objetivo de dañar la reputación de la organización.
Esta actividad es conocida como abuso de marca.
Cómo identificar los abusos de marca y la suplantación de identidad
Existen múltiples actividades relacionadas con el abuso de marca y que son realizadas por los ciberdelincuentes:
- La suplantación de identidad corporativa en redes sociales, para dañar la imagen corporativa o acceder a información de clientes mediante el engaño. Para ello, utilizan imágenes, colores y tipografías similares o iguales a la de la marca, aparentando de esta manera cierta credibilidad. También, pueden utilizar nombres de usuario parecidos y, generalmente, añadiendo caracteres frente al original, como por ejemplo “@empresa” y “@empresa_”. Por tanto, para identificar si se trata de una cuenta legítima, recuerda verificar el nombre de usuario oficial. Para el caso de Unicaja, sería “@unicajabanco” tanto en Twitter, Instagram, Linkedin o Facebook. Por lo general, desconfía de perfiles de redes sociales que te soliciten información confidencial, pero más aún si procede de perfiles cuyo nombre de la cuenta es diferente al mencionado.
- Otra práctica relativa a los abusos de marca es el cybersquatting o suplantación de dominios, que consiste en registrar un determinado nombre de dominio que simula a uno legítimo con fines fraudulentos, buscando ser casi idéntico o difícil de distinguir del dominio que se pretende suplantar. También, comprende aquellos casos en los que el propietario del nombre de dominio fraudulento no tenga derecho o interés legítimo sobre la marca registrada o el nombre de dominio registrado se utilice con mala fe.
Por ejemplo, para el caso de Unicaja podríamos tener dominios similares falsos utilizando métodos de adición (unicajabancos.es), omisión (“unicjabanco.es”), separación (“uni-cajabanco.es”), cambio de dominio (“unicajabancoes.org”), así como cualquier otra transformación similar.
Cómo nos puede afectar los abusos de marca
Los ciberdelincuentes que hacen uso de dominios fraudulentos pueden dirigirse a dominios similares para propagar malware y realizar ataques de phishing.
En el siguiente ejemplo se muestra un anuncio web falso donde se pretende que el usuario descargue una aplicación que supuestamente corresponde a Unicaja Banco:
Ejemplo de suplantación de marca para la instalación de aplicación falsa
¿Cómo podemos identificar que se trata de un anuncio falso?
- Unicaja nunca va a publicitar la instalación de su aplicación a través de un enlace en la web, sino que remitirá a las tiendas oficiales (Play Store en Android o App Store en dispositivos Apple)
- El anuncio no corresponde con Unicaja, sino que el enlace dirige a una URL ajena a la entidad.
Recuerda además que, como comentamos en este otro artículo, la principal vía de entrada del malware a nuestros equipos es la navegación por sitios web fraudulentos y el correo electrónico por lo que, para no comprometer la seguridad de nuestros dispositivos, deberíamos:
- Prestar atención a cualquier enlace antes de hacer clic.
- Descargar aplicaciones móviles sólo de tiendas y/o páginas web oficiales.
- Mantener el dispositivo actualizado para evitar que puedan explotarse vulnerabilidades.
Por último, destacar que Unicaja dispone de medios especializados para detectar y responder ante suplantaciones de marca, como la detección de dominios falsos que pudieran suplantar a la Entidad y engañar a empleados y clientes.
No obstante, entre todos podemos evitar que los cibercriminales se salgan con la suya. Si recibes o detectas cualquier mensaje sospechoso de suplantación de identidad de Unicaja, puedes ponerte en contacto con nuestro equipo de Atención al cliente.