Guía de consejos para realizar compras de manera segura en las redes sociales

A fin de evitar que los ciberestafadores roben la identidad y los datos personales y bancarios, se vuelve fundamental tomar ciertas precauciones

Las redes sociales son una gran oportunidad para las estafas virtuales (Foto: Fabian Sommer).

Para una gran cantidad de usuarios, las redes sociales ya son parte de su cotidianeidad: no sólo para compartir su rutina o ver la vida de los otros, sino también para realizar compras online.

Cada vez son más las plataformas que se convirtieron en un marketplace (como Instagram y Facebook). Y si bien esto trajo consigo muchos beneficios -como la posibilidad de efectuar una compra sin la necesidad de ir a un local de manera presencial o acceder a importantes descuentos-, también se volvió una gran oportunidad para las estafas virtuales.

A fin de evitar que los ciberestafadores roben la identidad y los datos personales y bancarios, se vuelve fundamental tomar ciertas precauciones.

En este marco, desde la Defensa de las y los Consumidores de la Argentina -organismo dependiente del Ministerio de Desarrollo Productivo- compartieron el último martes a través de su cuenta de Twitter cuatro consejos básicos para comprar de forma segura en las redes sociales.

Son muchos los usuarios que realizan compras por redes sociales (Foto: Karl-Josef Hildenbrand).

Una por una, las principales recomendaciones:

1) Verificar que la empresa o vendedor sea confiable e informarse sobre las experiencias de otros usuarios.

Las empresas tienen la obligación de informar su nombre y número de CUIT. Según indicaron desde la Defensa de las y los Consumidores, es crucial destinar tiempo para buscar experiencias de otros usuarios a fin de asegurarse de contar con datos fehacientes y así recibir correctamente la información sobre las condiciones de venta y envío.

2) Diferenciar entre un perfil verdadero y uno falso.

Los perfiles falsos suelen tener publicaciones muy recientes y poca cantidad de seguidores. Si se detecta un perfil falso se puede reportar en la propia red social, resaltaron desde el organismo dependiente del Ministerio de Desarrollo Productivo.

3) No brindar ningún dato personal por teléfono, correo electrónico, redes sociales, WhatsApp o mensaje de texto.

Es importante no brindar datos como usuarios, contraseñas, pin, claves de Seguridad social, Token o DNI.

4) Elegir un medio de pago seguro y optar por páginas seguras para efectuar el pago.

Si uno va a efectuar un pago, es aconsejable utilizar medios que permitan mantener un seguimiento de la transacción. Las páginas seguras empiezan con “https://” y no con “http://”.

Robo de identidad

De acuerdo con ESET, la compañía líder en detección proactiva de amenazas, hay señales que pueden advertir que uno fue víctima de un robo de identidad. El mayor indicio de advertencia es si uno recibe un aviso de brecha de seguridad. Sin embargo, indicaron desde la firma, otros signos reveladores pueden ser los siguientes:

-Actividad inusual en los movimientos de una cuenta/tarjeta. Incluso pequeñas discrepancias a veces pueden ser indicadores de fraude, ya que los estafadores suelen verificar la validez de las tarjetas robadas con compras que parecen inocuas antes de aumentar su actividad. Si algo no se ve bien, congelar la tarjeta y/o la cuenta. Esto a menudo se puede hacer mediante la aplicación de banca móvil. Luego, comunicarse inmediatamente con el proveedor bancario.

-Si las cuentas online o de teléfono dejan de funcionar. Si los atacantes obtienen las credenciales de inicio de sesión, lo primero que harán es cambiar la contraseña para bloquear el acceso. Como alternativa, si consiguen engañar al operador de telefonía móvil, harán que transfieran el número de la víctima a un dispositivo bajo su control. Esto se conoce como SIM swapping y es particularmente peligroso porque significa que podrán interceptar cualquier código de acceso SMS de un solo uso.

-Tener problemas para declarar impuestos. Otra estrategia común es utilizar los números del seguro social de la víctima y otros datos personales para declarar impuestos personales. De esta manera, el atacante puede reclamar fraudulentamente cualquier reembolso de impuestos adeudado. Si descubre que no se le permite presentar impuestos, esta podría ser la razón.

Si los atacantes obtienen las credenciales de inicio de sesión, lo primero que harán es cambiar la clave para bloquear el acceso (Foto: SDR México).

-Problemas con una factura médica o reclamo. Si se recibe una factura médica por servicios que nunca se prestaron o se intenta presentar un reclamo, pero es rechazado porque ya se alcanzó el límite preasignado por el proveedor, es posible que se trate de un caso de robo de identidad. Estas estafas pueden resultar altamente lucrativas, especialmente en países con sistemas de salud privados.

-Llamado de cobradores de deudas. Si alguien que robó una identidad generó una enorme factura en la tarjeta de crédito o una deuda similar y luego desapareció, es solo cuestión de tiempo antes de que el prestamista le pida a una agencia de cobro que investigue.

Los especialistas de ESET pusieron especial énfasis en que hay mucho por hacer a fin de minimizar el impacto de una filtración de información:

1) Activar la autenticación en dos pasos (2FA) en todas las cuentas en línea que se tenga.

2) Utilizar contraseñas seguras, largas y únicas para todas las cuentas y guárdelas en un gestor de contraseñas.

3) Evitar las tiendas de aplicaciones no oficiales.

4) Evitar iniciar sesión en sus cuentas si está conectado a una red Wi-Fi pública.

5) Asegurarse de tener una solución antimalware actualizada en todos sus dispositivos y que sea de un proveedor de buena reputación.

Si uno va a efectuar un pago, es aconsejable utilizar medios que permitan mantener un seguimiento de la transacción (EFE).

6) Mantenerse informado sobre el robo de identidad y la protección.

7) Activar regularmente las actualizaciones automáticas para todos los dispositivos así se instalan los parches de seguridad.

8) Utilizar solamente sitios web HTTPS (con candado verde).

9) Destruir documentos antiguos para que no se muestren datos personales.

10) Por último, se recomienda minimizar la cantidad de información que se comparte con las empresas en línea.

SEGUIR LEYENDO: