{"id":15142,"date":"2019-08-12T14:24:58","date_gmt":"2019-08-12T20:24:58","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15142"},"modified":"2020-04-02T05:37:27","modified_gmt":"2020-04-02T11:37:27","slug":"selfie-with-id-card-scam","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/selfie-with-id-card-scam\/15142\/","title":{"rendered":"Cacer\u00eda de selfies: pi\u00e9nsalo dos veces antes de confirmar tu identidad"},"content":{"rendered":"<p>Durante el registro, algunos servicios en l\u00ednea te solicitan que confirmes tu identidad cargando una <em>selfie<\/em> donde aparezcas con tu identificaci\u00f3n oficial. Es un modo muy pr\u00e1ctico de demostrar quien dices ser. No necesitas ir a alguna oficina lejana y formarte en una fila. Simplemente te tomas una foto, la cargas y esperas un poco a que un administrador apruebe tu cuenta.<\/p>\n<p>Desafortunadamente, no solamente a los sitios web leg\u00edtimos que gozan de buena reputaci\u00f3n les interesan tus <em>selfies<\/em>; tambi\u00e9n a los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"><em>phishers<\/em> (suplantadores de identidad)<\/a>. A continuaci\u00f3n, te decimos c\u00f3mo funciona el fraude, porqu\u00e9 los criminales buscan tus fotos con identificaciones oficiales y c\u00f3mo evitar morder el anzuelo.<\/p>\n<p><strong><\/strong><\/p>\n<h2>Verifica tu identidad<\/h2>\n<p>En estos d\u00edas, un escenario empresarial com\u00fan comienza con un correo electr\u00f3nico de un banco, un sistema de pagos o red social seg\u00fan el cual, por \u201cseguridad adicional\u201d (o cualquier otro motivo), necesitas confirmar tu identidad.<\/p>\n<p>El enlace lleva a <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/paypal-phishing-site-asks-victims-to-submit-a-selfie-holding-their-id-card\/\" target=\"_blank\" rel=\"noopener nofollow\">una p\u00e1gina con un formulario<\/a> que te insta a ingresar tus credenciales, datos de tu tarjeta, direcci\u00f3n, n\u00famero telef\u00f3nico y otros datos, as\u00ed como cargar una <em>selfie<\/em> donde salga una identificaci\u00f3n oficial u otro documento, claramente visible. En este momento, debes detenerte y pensar: \u00bfes realmente buena idea cargar una <em>selfie<\/em> con tu identificaci\u00f3n oficial? Puede que se trate de defraudadores.<\/p>\n<div id=\"attachment_15145\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15145\" class=\"wp-image-15145 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/12140600\/selfie-with-id-card-scam-screen-1.jpg\" alt=\"\" width=\"1460\" height=\"870\"><p id=\"caption-attachment-15145\" class=\"wp-caption-text\">Los defraudadores se hacen pasar por un sistema de pagos y un banco, y te solicitan cargar una selfie con un documento oficial.<\/p><\/div>\n<p><strong>\u00a0<\/strong><\/p>\n<h3>Porqu\u00e9 los defraudadores quieren tus <em>selfies<\/em> con identificaciones oficiales<\/h3>\n<p>Como ya hemos se\u00f1alado, algunos servicios en l\u00ednea requieren una foto sosteniendo una identificaci\u00f3n oficial para fines de registro. Si env\u00edas una <em>selfie<\/em> a los defraudadores, ellos podr\u00e1n crear cuentas a tu nombre (por ejemplo, para el cambio de criptomonedas) con el objetivo de usarlas para lavar dinero. En consecuencia, puedes meterte en problemas con la autoridad. Y eso no est\u00e1 nada bien.<\/p>\n<p>En el mercado negro, tu <em>selfie<\/em> con tu identificaci\u00f3n oficial <a href=\"https:\/\/qz.com\/1422783\/the-passport-scan-scam-theres-a-thriving-black-market-for-selfies-with-pictures-of-passports\/\" target=\"_blank\" rel=\"noopener nofollow\">puede alcanzar una suma superior<\/a> a la de una simple imagen escaneada de una identificaci\u00f3n oficial. Una vez con la codiciada foto en su poder, los defraudadores pueden venderla muy bien y los compradores pueden usar tu nombre como les venga en gana.<\/p>\n<h3>Se\u00f1ales comunes del fraude en l\u00ednea<\/h3>\n<p>Afortunadamente para todos, raras veces el fraude en l\u00ednea es terreno de los meticulosos que cuidan cada detalle a la perfecci\u00f3n. Un an\u00e1lisis detallado del correo y el sitio web de <em>phishing<\/em> adonde conduce el enlace casi siempre revela muchos elementos sospechosos.<\/p>\n<h4><strong>1. Errores y faltas de ortograf\u00eda<\/strong><\/h4>\n<p>Es muy probable que la redacci\u00f3n en el correo electr\u00f3nico y el formulario de registro no sea la mejor. \u00bfAcaso los sitios web oficiales y correos electr\u00f3nicos de grandes organizaciones est\u00e1n plagados de errores gramaticales y faltas de ortograf\u00eda?<\/p>\n<h4><strong>2. La direcci\u00f3n del remitente resulta sospechosa<\/strong><\/h4>\n<p>Dichos mensajes a menudo provienen de direcciones registradas en servicios de correo electr\u00f3nico gratuito o pertenecen a empresas sin ning\u00fan tipo de afiliaci\u00f3n con aquella referida en el correo electr\u00f3nico.<\/p>\n<p><strong>3. El nombre de dominio no concuerda<\/strong><\/p>\n<p>Incluso si la direcci\u00f3n del remitente parece leg\u00edtima, es probable que el sitio host del formulario de <em>phishing<\/em> se encuentre alojado en un dominio malicioso o sin relaci\u00f3n. En algunos casos, la direcci\u00f3n puede ser muy similar (pero aun as\u00ed, hay diferencias); en otras, la diferencia es notoria. Por ejemplo, un mensaje supuestamente de LinkedIn que por alguna raz\u00f3n invita a los usuarios que carguen una foto en Dropbox.<\/p>\n<div id=\"attachment_15146\" style=\"width: 1039px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15146\" class=\"wp-image-15146 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/12140637\/selfie-with-id-card-scam-screen-2.png\" alt=\"\" width=\"1029\" height=\"623\"><p id=\"caption-attachment-15146\" class=\"wp-caption-text\">\u00bfPor qu\u00e9 LinkedIn te pedir\u00eda que cargues una foto en Dropbox? Los defraudadores est\u00e1n detr\u00e1s de esto.<\/p><\/div>\n<p><strong>\u00a0<\/strong><\/p>\n<h4><strong>4. El plazo de entrega es demasiado breve<\/strong><\/h4>\n<p>A menudo, los autores de dichos correos intentan por todos los medios apresurar al destinatario; por ejemplo, afirman que el enlace vencer\u00e1 en 24 horas. Los defraudadores recurren con frecuencia a esta t\u00e9cnica, puesto que la falsa sensaci\u00f3n de premura hace que muchos act\u00faen sin pensar. Pero es improbable que las organizaciones de renombre te apresuren sin motivo alguno.<\/p>\n<h4><strong>5. Te solicitan informaci\u00f3n que ya has proporcionado<\/strong><\/h4>\n<p>S\u00e9 triplemente cuidadoso si ya has proporcionado al menos parte de la informaci\u00f3n solicitada durante el registro(por ejemplo, las direcciones de correo electr\u00f3nico o un n\u00famero telef\u00f3nico). Y en el caso de los bancos, tu identidad qued\u00f3 confirmada al abrir la cuenta. \u00bfPor qu\u00e9 verificar nuevamente en beneficio de una vaga \u201cseguridad adicional\u201d?<\/p>\n<h4><strong>6. Solicitudes en lugar de ofertas<\/strong><\/h4>\n<p>Muchos recursos ofrecen funciones avanzadas, incluyendo aquella relacionadas con la seguridad, a cambio de informaci\u00f3n sobre ti; pero esto pasa en tu cuenta personal en el sitio web, no por correo electr\u00f3nico. Y es normalmente una oferta que <em>s\u00ed puedes<\/em> rechazar. Pero en el formulario al que te lleva el enlace en el correo fraudulento, solamente existe un bot\u00f3n, como si sugiriera que no hay otra opci\u00f3n que cargar la <em>selfie<\/em>.<\/p>\n<h4><strong>7. No existe informaci\u00f3n al respecto en el sitio web oficial<\/strong><\/h4>\n<p>En realidad, puede que ya hayas confirmado tu identidad en un recurso que ya has usado por mucho tiempo. Sin embargo, es la excepci\u00f3n, no la regla; los detalles de lo que est\u00e1 sucediendo deben estar disponibles en el sitio web oficial del servicio y debe ser f\u00e1cil buscarlos con Google.<\/p>\n<h3><strong>\u00a0<\/strong>No mandes <em>selfies<\/em> con identificaci\u00f3n oficial<\/h3>\n<p>Con el fin de evitar que los defraudadores roben tu identidad, s\u00e9 cuidadoso de todas las solicitudes de datos, especialmente cuando lo que est\u00e1 en juego son documentos.<\/p>\n<ul>\n<li>Desconf\u00eda de las solicitudes de verificaci\u00f3n de tu identidad en los servicios que has estado usando desde hace tiempo. Si no sabes si ignorar un mensaje en particular, busca informaci\u00f3n en el sitio web oficial de la empresa.<\/li>\n<li>Presta atenci\u00f3n a la calidad del texto. Recuerda que son extremadamente infrecuentes los errores gramaticales, las palabras omitidas y los errores de ortograf\u00eda en los mensajes corporativos genuinos.<\/li>\n<li>Verifica de d\u00f3nde proviene el mensaje y hacia d\u00f3nde lleva el enlace. Las empresas env\u00edan mensajes de correo desde dominios oficiales, y en sus sitios web se ofrecen explicaciones para las excepciones. Las encuestas, los formularios de inicio de sesi\u00f3n y otras p\u00e1ginas oficiales por lo general se ven referidas en los recursos oficiales.<\/li>\n<li>Deben constituir motivo de alarma todas las condiciones; por ejemplo, las fechas l\u00edmite muy exigentes para el env\u00edo de informaci\u00f3n. Lo mejor es incumplir con la fecha l\u00edmite que enviar tus datos a los cibercriminales.<\/li>\n<li>Si tienes dudas, llama a servicios a cliente. Pero no uses el n\u00famero proporcionado en el mensaje; encu\u00e9ntralo en el sitio web oficial o en el correo de confirmaci\u00f3n de registro.<\/li>\n<li>Usa un <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">programa de antivirus confiable<\/a> con protecci\u00f3n contra el <em>phishing<\/em> y el fraude en l\u00ednea.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A los defraudadores les interesan tu fotos con identificaciones oficiales. Te explicamos porqu\u00e9 y c\u00f3mo protegerte.<\/p>\n","protected":false},"author":2481,"featured_media":15144,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,2737],"tags":[3583,107,1527,31,37,209,2788],"class_list":{"0":"post-15142","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-confidencialidad","10":"tag-consejos","11":"tag-datos-personales","12":"tag-phishing","13":"tag-privacidad","14":"tag-robo-de-identidad","15":"tag-servicios-en-linea"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/selfie-with-id-card-scam\/15142\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/selfie-with-id-card-scam\/16503\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/selfie-with-id-card-scam\/13903\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/selfie-with-id-card-scam\/18420\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/selfie-with-id-card-scam\/16551\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/selfie-with-id-card-scam\/19071\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/selfie-with-id-card-scam\/17792\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/selfie-with-id-card-scam\/23365\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/selfie-with-id-card-scam\/6340\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/selfie-with-id-card-scam\/27926\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/selfie-with-id-card-scam\/12118\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/selfie-with-id-card-scam\/12206\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/selfie-with-id-card-scam\/11068\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/selfie-with-id-card-scam\/19925\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/selfie-with-id-card-scam\/23905\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/selfie-with-id-card-scam\/18846\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/selfie-with-id-card-scam\/23215\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/selfie-with-id-card-scam\/23148\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15142","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15142"}],"version-history":[{"count":8,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15142\/revisions"}],"predecessor-version":[{"id":18249,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15142\/revisions\/18249"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15144"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15142"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15142"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15142"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}