En el clímax de la película, aparece la gran revelación: ese personaje que creíamos que era el hermano de la protagonista, la pareja de dicho hermano o la mejor amiga y confidente se saca su logradísima máscara y descubre su verdadero rostro: ¡No es alguien de confianza, es el malo! Fuera de la ficción, las suplantaciones de identidad pierden ese elemento vistoso de ver a alguien sacarse una cara y desvelar la verdadera, pero pueden llegar a ser mucho más elaboradas. Además, ya no es necesario perder el DNI para abrir esa caja de Pandora en la que pueden pedir préstamos a tu nombre. Los datos necesarios para que alguien se haga pasar por ti están ya en la red.
Aunque en este tipo de ciberdelito es habitual que quien sea suplantado sea una empresa (los típicos correos electrónicos que dicen ser del banco o de una empresa de reparto, por ejemplo), caer en ellos es una forma de dar en bandeja a los cibercriminales la información necesaria para suplantarnos a nosotros. “La suplantación de identidad es cualquier intento deliberado de hacerse pasar por otra persona o entidad, utilizando información personal, profesional o corporativa, con el objetivo de engañar, manipular o realizar acciones fraudulentas que resulten en un beneficio económico, social o en el acceso indebido a datos sensibles”, define Adrián Flecha, técnico de ciberseguridad de INCIBE-CERT, el servicio de respuesta a incidentes del Instituto Nacional de Ciberseguridad.
Entre los métodos más comunes, señala, “destaca el phishing, basado en correos electrónicos engañosos para robar información confidencial, y su variante más sofisticada, el spear phishing, que utiliza datos específicos de la víctima para aumentar su efectividad. También proliferan tácticas como el smishing, a través de mensajes de texto, y el vishing, mediante llamadas telefónicas”.