El aumento del robo de identidad en las redes sociales

El aumento del robo de identidad en las redes sociales


A principios de este año, unos conocidos le informaron a la modelo independiente con sede en Derbyshire Elle Jones que alguien que decía ser ellos los había contactado. Tras la investigación, Jones descubrió que se había creado una cuenta de Instagram que imitaba su propio perfil, que estaba vinculado para ofrecer contenido pornográfico. Jones informó sobre la cuenta, pero recibió una respuesta automática dos días después de que la cuenta no había sido eliminada. Luego envió un correo electrónico a Instagram negando la inacción, y dos días después se eliminó la cuenta fraudulenta.

La experiencia de Jones no es única. La identidad del autor Joe Dunthorne fue explotada cuando un perfil de Instagram que decía ser él trató de convencer a la gente de que comprara criptomonedas. Por supuesto, el problema no se limita a Instagram. La artista y cosplayer Giulietta Zawadzki, por ejemplo, los tenía Gorjeo Cuenta clonada a principios de este año para vender pornografía.

Estos suplantadores se dirigen tanto a empresas como a personas: cualquier cuenta que tenga muchos seguidores en las redes sociales puede ser un objetivo para el robo de identidad. En 2020, se clonó la cuenta de Little Soap Company. A continuación, la cuenta fraudulenta se puso en contacto de forma privada con los participantes del concurso en línea para informarles que habían ganado y les pidió sus datos de PayPal.

A medida que nos convertimos en una sociedad cada vez más digital, la cantidad de perfiles de redes sociales fraudulentos que se crean ha aumentado. Estas cuentas luego se utilizan para difundir información errónea, compartir enlaces engañosos, vender productos o intentar solicitar información bancaria.

“Es bastante fácil crear y clonar la cuenta de otra persona para tratar de robar su identidad (de una persona, una empresa o una institución) y usar esa cuenta para extorsionar a otras personas, obtener dinero a la fuerza, pero también para difundir información errónea, etc. encendido”, dice Piotr Bródka, profesor de la Cátedra de Inteligencia Artificial de la Universidad de Ciencia y Tecnología de Wroclaw.

El impacto de los ataques de ingeniería social va más allá de las pérdidas inmediatas debidas a actividades maliciosas: la persona cuyo perfil se copia puede asociarse con las acciones del suplantador, lo que da como resultado daños a la reputación.

El impacto de estos ataques de ingeniería social va más allá de las pérdidas inmediatas debidas a actividades maliciosas. La persona cuyo perfil se copia puede asociarse con las acciones del suplantador, lo que puede provocar daños en la reputación. “El mayor problema que quizás no veamos es el daño a las personas; cómo son vistos por sus amigos y cuán dañina es la desinformación”, dice Bródka.

«Veo muchos clientes que han creado una cuenta competidora en Twitter que se parece mucho a ellos», dijo la consultora de reputación Madelaine Hanson. “Esa persona luego afirmará que la cuenta original fue pirateada, o que no recuerda su contraseña, y luego hará recomendaciones sobre NFT. [non-fungible tokens] o criptomonedas para invertir”.

Un problema de las plataformas, no solo de los usuarios

Esto también está teniendo un impacto en las plataformas de redes sociales, ya que cuanto más frecuentes se vuelven estos incidentes, menos confianza hay en la capacidad de esa plataforma para proteger a sus usuarios. Esto hará que cambien los hábitos de los usuarios, p. B. Restringir el uso de plataformas que se consideran vulnerables al robo de identidad o cambiar a plataformas que se consideran más seguras.

“Desde que sucedió en Instagram, cambié mi perfil a una cuenta personal”, dice Jones. «Solía ​​tener una cuenta comercial, pero con una cuenta personal puedo ver quién solicita ser un seguidor».

Una cuenta clonada que imita la de la modelo independiente Elle Jones ofrecía contenido pornográfico a través de un enlace

Uno de los problemas con el robo de identidad en las redes sociales es que los mecanismos de denuncia son limitados. Los equipos de soporte de las plataformas de redes sociales a menudo se ven abrumados con consultas y los informes de robo de identidad pueden pasar desapercibidos. Al informar cuentas clonadas, generalmente hay una opción para prohibir la cuenta. Por supuesto, la cuenta maliciosa también puede bloquear la cuenta original, ofuscando así las actividades de la cuenta clonada.

A menudo se tarda varios días en recibir una respuesta, e incluso entonces no hay garantía de que se tomen medidas. Jones tuvo que esperar más de cuatro días para que se eliminara una cuenta. Hasta la fecha, no se ha hecho nada sobre el perfil que Zawadzki está suplantando en Twitter.

También hay vías legales limitadas que las víctimas pueden tomar. Debido a que el robo de identidad se incluye en el fraude, solo es un delito penal si la víctima ha perdido dinero como resultado de las acciones del perpetrador, independientemente del dinero que haya ganado el perpetrador al explotar la identidad de la víctima.

«Solo se registrará un delito penal si la persona o empresa que ha sufrido o puede haber sufrido una pérdida financiera como resultado del uso de una identidad robada lo denuncia», dijo un portavoz del gobierno del Ministerio del Interior. «Alentamos a todas las víctimas a que informen los incidentes a Action Fraud, ya que esto proporciona información importante para las fuerzas del orden».

Sin embargo, equiparar el daño a la reputación con la pérdida financiera puede ser difícil, ya que debe haber evidencia de que hubo una pérdida de ingresos como resultado de las actividades maliciosas de la cuenta clonada. «La ley de difamación en general debe reformarse por completo», dice Hanson. “Me gustaría ver un mayor enfoque en el crimen, como B. hacerse pasar por otra persona para obtener información que se considera fraude”.

¿Es suficiente la verificación?

El sistema de «marca azul» utilizado por las principales plataformas de redes sociales Facebook, Twitter e Instagram para indicar cuentas cuyas identidades han sido verificadas ha tenido un éxito mixto. Un estado verificado significa que es más fácil y rápido eliminar cuentas falsas. Sin embargo, actualmente solo ciertos usuarios pueden solicitar el estado verificado, a menudo dependiendo de la empresa a la que están afiliados.

La modelo independiente Elle Jones denunció la cuenta clonada, pero recibió una respuesta automática dos días después de que la cuenta no se había eliminado.

«Muchas personas pueden no ser lo suficientemente grandes como para obtener una marca azul, pero son lo suficientemente grandes como para impactar en los mercados», dice Hanson.

El proceso de solicitud de verificación es un acto de equilibrio delicado para las plataformas de redes sociales. Si las premisas son demasiado amplias, las plataformas pueden verse inundadas de aplicaciones, pero si son demasiado estrechas, su uso se vuelve demasiado limitado para ser útil.

Asimismo, los sistemas de verificación utilizados en cada plataforma no son uniformes. Si bien una plataforma puede otorgar el estado verificado, otra no lo hará, incluso si un usuario ya está verificado en una plataforma existente. Esto puede llevar a las personas a cuestionar la legitimidad de un perfil genuino pero no verificado.

Se han realizado algunas investigaciones sobre la detección de cuentas de redes sociales clonadas. En 2014, Bródka publicó un artículo titulado Detección de clonación de perfiles en redes sociales. La detección de clones de perfiles permite que las plataformas detecten cuentas de redes sociales potencialmente fraudulentas que explotan la confianza de las personas con fines maliciosos.

«Creamos una aplicación simple que reúne a tus amigos y amigos de amigos», dice Bródka. «En base a eso, realizamos algunos experimentos sobre la eficacia con la que podemos perfilar clones y la eficacia con la que podemos detectarlos».

En el trabajo, Bródka demostró dos métodos que podrían utilizarse. El primer método examina la similitud de atributos entre perfiles, el segundo evalúa la similitud entre sus redes sociales.

Ambas técnicas han demostrado ser útiles para detectar perfiles clonados, pero el volumen de datos en las plataformas de redes sociales significa que los métodos descritos originalmente no serían adecuados para una implementación masiva. «Tendrían que simplificar eso porque no creo que haya una manera de ejecutarlo en línea de manera efectiva para cada cuenta en los principales servicios de redes sociales como Facebook», dice Bródka.

Desafortunadamente, el escándalo de Cambridge Analytica ha dificultado la adquisición de datos de Facebook con fines de investigación. Por lo tanto, investigar la detección de clones se ha convertido en un desafío.

Qué se puede hacer

La proliferación de las redes sociales y los mecanismos de denuncia inadecuados en las plataformas han permitido que el robo de identidad prospere en línea. Esto continuará hasta que se tomen medidas adicionales para contrarrestar estas actividades maliciosas.

«Espero que sea mucho más rápido prohibir una cuenta que se hace pasar por ti porque es muy fácil de su parte», dice Hanson. «Debemos reconocer que las personas que cometen delitos en línea son dañinas y efectivas».

Se debe seguir una estrategia proactiva de redes sociales, como: B. la búsqueda regular de perfiles clonados. Si se encuentra alguno, se deben utilizar los mecanismos de notificación para eliminarlos.

El proyecto de ley de seguridad en línea se presentó en el Parlamento del Reino Unido y actualmente se encuentra en la etapa de comité. Viene con el deber de evitar anuncios fraudulentos en las plataformas de redes sociales más grandes, pero solo el tiempo dirá qué tan efectivo será en la lucha contra el robo de identidad en las redes sociales.

«Estamos decididos a tomar medidas enérgicas contra los estafadores y estamos introduciendo legislación para hacer que las identidades digitales sean tan confiables y seguras como los documentos oficiales, como pasaportes y licencias de conducir, incluida la creación de una nueva Oficina de Identidades y Atributos Digitales», dice el Ministerio del Interior.

Hasta entonces, las personas y las organizaciones con presencia en las redes sociales deben permanecer atentas a la clonación de cuentas para proteger su marca y reputación. Un estado verificado ayuda en este sentido, pero esta medida no es infalible.

Tras su propuesta de adquisición de Twitter, Elon Musk tuiteó «autenticar a todas las personas reales»lo que significa que se verificarán más perfiles de Twitter en el futuro.

En el clima digital actual, se debe seguir una estrategia proactiva de redes sociales, como: B. Comprobación regular de perfiles clonados. Si se encuentra alguno, se deben utilizar los mecanismos de notificación para eliminarlos. Las capturas de pantalla de todos los comentarios y publicaciones de la cuenta fraudulenta brindan más evidencia de sus actividades ilegales.

Sin embargo, solo hay una cantidad limitada de usuarios de redes sociales que pueden hacer para protegerse del robo de identidad en las redes sociales. “La principal responsabilidad recae en las autoridades y los propietarios de las plataformas de redes sociales para crear mecanismos que les permitan identificar rápidamente estos casos”, dice Bródka.



Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esta wen utiliza cookies, puedes ver la política de cookies aquí.    Configurar y más información
Privacidad