Explorando la conexión entre el crimen organizado y el robo de identidad

A menudo descubrimos que existe una fuerte conexión personal entre los ladrones de identidad y sus víctimas. Pueden ser familiares, amigos, compañeros de trabajo o vecinos. También podrían ser simplemente un completo extraño que pasó por la basura o un hacker de una tierra lejana.

¿Por qué los ladrones individuales cometen estos crímenes? Por lo general, son impulsados ​​por la enfermedad mental, la desesperación o, simplemente, la codicia. Sin embargo, también hay bandas del crimen organizado que se reúnen con el único propósito de tomar el dinero de otros.

Los piratas informáticos de todo el mundo han comenzado a utilizar herramientas altamente sofisticadas para piratear las bases de datos donde se almacena información personal privada. Están buscando lo siguiente:

Los delincuentes que forman estos grupos delictivos se dividen en redes, roban datos y luego los utilizan para hacerse cargo de las cuentas establecidas. En cuestión de horas, pueden maximizar la capacidad de la tarjeta de crédito de una persona, transferir fondos e incluso tomar todo de las cuentas financieras.

¿Cómo piratean los criminales cibernéticos?

Los hackers utilizan una serie de herramientas para hackear cuentas y, típicamente, usan estas herramientas para buscar vulnerabilidades. El truco puede ocurrir a través de una conexión a Internet, a través del sistema operativo o a través de un navegador.

En los primeros días de la piratería informática, un delincuente creaba un virus que bloqueaba un disco duro o eliminaba archivos, pero esto ya no ocurre.

En estos días, estos criminales hacen lo contrario; quieren que las computadoras se ejecuten de la manera más eficiente posible. Infectan la computadora con un virus, que permanecerá latente hasta que los criminales lo activen. Muchos de estos se llaman virus troyanos, que pueden detectar cuando una víctima ingresa al sitio web de su banco.

Cuando la víctima inicia sesión en su banco, el virus está esencialmente activado y recopila información para el hacker.

Al igual que los virus que afectan el cuerpo, el virus informático puede permanecer en la máquina durante un tiempo prolongado hasta que se lo llame a la acción. Podríamos visitar un determinado sitio web, descargar un programa específico o incluso hacer clic en un enlace en un correo electrónico. Estas acciones activan el virus para activar y robar información. La cantidad de virus activos se ha cuadruplicado a lo largo de los años, y la tecnología utilizada por los piratas informáticos está evolucionando tan rápidamente que es difícil para los buenos chicos mantenerse al día.

El papel del crimen organizado en el robo de identidad

En días pasados, el crimen organizado tenía que ver con el músculo, y estos grupos estaban involucrados en actividades tales como el juego, la usurpación de préstamos, la prostitución y las drogas. Aunque este estereotipo todavía está vivo en estos días, los líderes de estos grupos han aprendido que es más fácil comenzar a hacer ciberdelitos que participar en actividades tradicionales. Utilizan piratas informáticos para descifrar estas bases de datos y, como a menudo lo hacen los delincuentes, toman las cuentas que ya existen o abren nuevas cuentas. Mientras tanto, la víctima no está al tanto de lo que está sucediendo.

Definiendo el Cibercrimen

La definición real de delito cibernético de alguna manera se refiere al robo de información, como secretos comerciales, detalles personales o incluso secretos de estado.

Estos delitos se hicieron muy conocidos después de que los piratas informáticos comenzaron a entrar en bases de datos llenas de información, como números de Seguridad Social u otra información. Esta información se usa para crímenes como el espionaje o el robo de identidad.

El cibercrimen es un negocio extremadamente lucrativo, y no muestra signos de desaceleración. De hecho, en los últimos 10 años, estos delincuentes han creado formas más sofisticadas de capitalizar a quienes usan Internet, y las probabilidades de que los atrapen sean escasas.

Los virus de cibercrimen más conocidos

Si aún no comprende por completo el concepto de cibercrimen y las herramientas utilizadas, se puede explicar con más detalle con los siguientes ejemplos:

¿Por qué los cibercriminales persiguen a ciertas personas?

Algunas personas podrían preguntarse por qué un ciberdelincuente los perseguiría en lugar de a otra persona. La verdad es que un ciberdelincuente buscará la información que puede obtener más fácilmente a través de una red no parcheada o una estafa de ingeniería social. Buscan fechas de nacimiento, números de Seguro Social, direcciones, nombres y cualquier otra información personal. Además, están buscando cuentas de tarjetas de crédito, cuentas bancarias y cualquier otra información que pueda ser demandada para abrir una nueva cuenta o hacerse cargo de una cuenta que ya existe. Si pueden recibir pagos, van a buscar esta información.

Números de Seguridad Social

En los últimos 70 años, nuestros números de Seguridad Social se han convertido en la principal forma en que nos identificamos. Estos números se emitieron a partir de la década de 1930 como una forma de rastrear los ingresos de una persona para obtener beneficios de la Seguridad Social. Sin embargo, estos números comenzaron a servir de una manera que no estaban destinados a. En las siguientes décadas, estos números se convirtieron literalmente en las claves de nuestras identidades. Estamos obligados a dar nuestros números de Seguridad Social en muchos casos, y para la mayoría de nosotros, nuestros números de Seguridad Social están incluidos en cientos, sino miles, bases de datos, registros y archivos ... y un número incalculable de personas tienen acceso a ellos. Si la persona equivocada accede a estos números, puede robar fácilmente la identidad de un individuo.

¿Cómo persiguen los ciberdelincuentes a sus víctimas?

Usted sabe que nuestra información personal es accesible desde numerosas bases de datos, y un cibercriminal accederá a esta información buscando cualquier vulnerabilidad en las redes que alojan la información.

Piensa en tu propio hogar u oficina. Si la conexión inalámbrica a Internet en estas ubicaciones no es segura, te estás volviendo vulnerable. ¿El sistema operativo de tu computadora está actualizado? Si no, eres vulnerable. ¿Tu navegador está actualizado con el último software? Si no, eres vulnerable. ¿Juegas juegos en línea o visitas sitios web arriesgados? Eres vulnerable ¿Alguna vez ha descargado películas, software o música que haya sido pirateada o participe en otras actividades ilícitas en línea? Eres vulnerable

Incluso si tiene todo su software de seguridad en su lugar, eso no significa que todos los demás sitios estén seguros. Si compras algo en línea, por ejemplo, y el sitio web no es seguro, eres vulnerable. Si le da su número de seguro social a una compañía que es segura, puede creer que está seguro, pero si solo uno de sus empleados abre un correo electrónico de phishing, puede poner en peligro la red, lo que una vez más lo hace vulnerable.

Los ciberdelincuentes se dirigirán a todos y a todos, independientemente del nivel de seguridad que exista.

Cualquier compañía que ofrece crédito debe tener un nombre, fecha de nacimiento, dirección y número de seguro social para ejecutar una verificación de crédito y verificar su identidad. Esto incluye organizaciones tales como compañías de seguros, bancos, hospitales, concesionarios de automóviles, emisores de tarjetas de crédito, grandes almacenes y otros.

Hoy en día, es más común que nunca que piratas informáticos ingresen a las bases de datos que contienen nuestros números de Seguridad Social. Por supuesto, luego usan estos números para abrir nuevas cuentas o hacerse cargo de las existentes. Un delincuente puede usar estos números de Seguridad Social para obtener tarjetas de crédito, préstamos bancarios e incluso tarjetas de crédito. Algunas de estas víctimas incluso se verán involucradas en una estafa en la que su hipoteca se refinancia sin su conocimiento, lo que les roba la equidad que tienen en su hogar.

Aquellos que no tienen ahorros, mal crédito, sin crédito o una cuenta de cheques vacía no son inmunes a los ciberdelincuentes. Estas personas solo necesitan un número de Seguridad Social para abrir una cuenta, incluso con un historial crediticio deficiente. Hay empresas que abrirán una nueva cuenta para un cliente independientemente de su historial de crédito, simplemente les cobran una tasa de interés alta. Un cibercriminal puede usar un número de Seguridad Social para abrir una cuenta bancaria, también. Estas personas depositan el monto mínimo, como $ 50 o $ 100, obtienen un talonario de cheques y luego pueden escribir cheques por cualquier cantidad a nombre de la víctima.

La tecnología que usamos todos los días se ha convertido en una parte indispensable de nuestras vidas. A menudo dependemos de nuestras computadoras personales e Internet para realizar diversas tareas, y esto está aumentando todo el tiempo. Sin embargo, a medida que más personas confían en Internet que nunca, los ciberdelincuentes le dedican aún más tiempo y atención para encontrar formas cada vez más innovadoras de explotar esta seguridad. A pesar de que los profesionales de seguridad están luchando duro contra esto, los malos están buscando formas fáciles de acceder a las redes.

Depende de cada uno de nosotros intensificar y comenzar a proteger nuestras propias identidades. Esto podría significar que tenemos que triturar todos los documentos con información de identificación, instalar bloqueos en nuestros buzones, investigar la protección contra el robo de identidad o solo usar nuestros números de Seguridad Social en situaciones donde sean absolutamente necesarios. El problema del robo de identidad y el cibercrimen no mejorará en el corto plazo, y de hecho, es probable que empeore.