Todo el que se mueve por la red deja rastro. Quien hace público su muro de Facebook y lo nutre diariamente con datos sobre su edad, su música favorita, su afición por los juegos o sus marcas favoritas, está dejando una huella digital tan grande como la de Godzilla. En sus Términos y Condiciones se lee claramente que Facebook no solo tiene los derechos sobre todas las fotos que se suben a la plataforma, sino que puede revender los datos de perfil públicos, prácticamente un dossier digital, a sus socios. Muchos usuarios no ven ningún problema en ello, sino que al menos una cuarta parte de los usuarios encuestados se alegraba incluso de ver publicidad personal basada en el análisis de datos, con lo que así se facilita la búsqueda de bienes de consumo.
Sin embargo, todo el mundo debe ser consciente de que el almacenamiento y la venta de datos personales conlleva o aumenta el riesgo de caer en manos de los criminales. Además, los usuarios finales no suelen tener una visión general de hasta dónde llegan sus datos en la red. Incluso cuando te descargas una aplicación estás concediendo inconscientemente el derecho a analizar tus datos de contacto y la información sobre tu conexión a Internet. Estos datos personales son los que hacen a los usuarios de las redes sociales interesantes para las empresas y su venta permite ganar dinero o, al menos, adaptar la publicidad al usuario.
Con contraste, la publicidad personalizada representa un uso inofensivo de los datos personales. Cuando los ingenieros sociales acceden a tus datos, la amenaza es mucho peor, pues estos son la versión moderna de los estafadores: los ingenieros sociales engañan a sus víctimas para obtener sus datos o su dinero, para lo que utilizan diversos métodos: generalmente adoptan una identidad falsa para ganarse la confianza de las posibles víctimas y, o bien se presentan como autoridad (por ejemplo, haciéndose pasar por un agente financiero o por un miembro de la Oficina de Investigación Criminal) o como un amigo o familiar. Esto se hace, por ejemplo, hackeando cuentas o escribiéndole a los contactos.
Una variante especial de la ingeniería social es el baiting: los proveedores de supuestas descargas gratuitas requieren los datos de acceso al correo electrónico y así pueden acceder a tu cuenta de correo electrónico. Quid pro quoes el nombre que recibe un método con el que los estafadores ofrecen determinados servicios o información si el usuario sigue sus instrucciones o proporciona datos técnicos de antemano. Veamos un ejemplo: si el estafador se hace pasar por una empresa de informática que ofrece una solución rápida para problemas comunes con bugs, pedirá a su víctima que desactive el firewall e instale una actualización, la cual resulta ser un virus o un spyware.
Los ataques de phishing se alimentan del miedo y se sostienen por la confianza en las autoridades. Así, muchos correos de phishing se basan en el texto y el diseño de los emails de bancos o de populares proveedores de servicios, enlazando a páginas web que se asemejan a las de las respectivas instituciones. Si se introducen los datos bancarios, estos se envían directamente a los ciberdelincuentes. Otra posibilidad es el robo de la identidad, cuyo uso permite a los delincuentes abrir negocios o cometer delitos en tu nombre.