Duplique su número de teléfono celular para vaciar su cuenta bancaria

Cuando se habla de robo, es normal imaginar cómo una persona se lleva por la fuerza algo que le pertenece. Pero, ¿y si te dijéramos que podrían robarte tu dinero en el banco sin que lo sepas, sin usar la fuerza?

Cometer actos ilegales es tan simple como real. Se trata de una estafa telefónica llamada intercambio de SIM, una técnica que consiste en copiar la tarjeta SIM del teléfono celular de la víctima. El objetivo es acceder al número de teléfono para obtener la identidad de la parte agraviada, acceder a su cuenta bancaria, robar su dinero.

Al tener un clon de la tarjeta SIM, los criminales podrán recibir un SMS con el código de confirmación requerido para acceder a la cuenta bancaria de la víctima. Estos SMS son un método de seguridad común al realizar diversas operaciones bancarias como transferencias, solicitudes de préstamos o simples solicitudes de saldo.

Señales:

Si realiza una llamada, se detiene abruptamente; si nota que la cobertura se interrumpe hasta que desaparece por completo, como el acceso a Internet desde el terminal, esto puede ser un problema técnico, pero también puede ser víctima de un intercambio de SIM. ,

Por ejemplo, desde la propia web de BBVA recomiendan que si notas estas señales o tras un robo directo del terminal, “es necesario hacer una denuncia de inmediato”.

Una historia terrible

Muchos usuarios de las redes sociales comparten sus experiencias personales luego de sufrir esta estafa telefónica. El propio redactor de estas líneas fue víctima de una duplicación de la tarjeta SIM, que pudo haber sido cancelada por la compañía telefónica ante cualquier gestión fraudulenta del banco, aunque no todos los casos terminaron con éxito.

READ  Gmail está llegando al mundo; Así reaccionó internet

Como se mencionó anteriormente, uno de los signos más obvios es una pérdida repentina de cobertura. En ocasiones los delincuentes, al darse cuenta de la posibilidad de trabajar contrarreloj, tardan muy poco en acceder a una cuenta bancaria, vaciar lo que pueden, e incluso exigen un préstamo para llevarse ese dinero extra.

Ataques cibernéticos anteriores

En muchas ocasiones, los delincuentes poseen diversos datos personales de las víctimas antes de cambiar la SIM, que será el último paso para conseguir dinero. Por ejemplo, pueden conocer las contraseñas a través de phishing, fraude informático, que se utiliza para obtener todo tipo de información.

Básicamente existen dos métodos para obtener esta información: spam, correos masivos, WhatsApp o SMS, presentándose como diferentes servicios o entidades para solicitud directa de datos. A veces, estos mensajes pueden contener un enlace que, al hacer clic, podría poner en peligro el terminal a través de un programa oculto que rastrea toda la información que envía a los delincuentes.

Otra técnica consiste en un descanso bastante preciso en los sitios de los bancos reales. Solo en estos duplicados, luego de ingresar datos personales, en lugar de mostrar el saldo, lo roban.

Poder antes que dinero

Esta técnica no solo se usa para robar dinero. La copia de seguridad de la SIM puede restaurar contactos և accediendo así, por ejemplo, al WhatsApp de la víctima. Esto también es cierto en las redes sociales, como fue el caso del cofundador de Twitter, Jack E. Dorsey, quien paradójicamente hackeó su cuenta de Twitter.

A fines del verano pasado, la cuenta de Dorsey comenzó a publicar una serie de mensajes racistas que mencionaban un servidor en Discord, pidiendo a las personas que se unieran y dejaran comentarios. La clave para saber cómo lograron acceder a la cuenta estaba en los tweets que revelaban desde qué servicio estaban escribiendo.

READ  Twitter castigará el robo de tweets

Se trataba de la empresa Cloudhopper, que se ha consolidado como una fuente autorizada para publicar en la red social, que permite publicar tweets vía SMS ել pertenecen a Twitter. Para cometer tal crimen, los criminales copiaron la SIM de Dorsey, si pudieran usurpar la identidad del cofundador de Twitter, sería pan comido hacerlo contigo.

¿Cómo evitarlo?

Solicitar una tarjeta SIM periódica es un procedimiento relativamente sencillo. Además, la identificación o verificación en dos etapas es vulnerable a los ataques a medida que ocurren. Existe un porcentaje de responsabilidad que recae sobre los propios operadores, ya que no son más exigentes ni meticulosos a la hora de proporcionar SIM duplicados. Pero como usuarios, hay una serie de sugerencias a tener en cuenta para evitar ser víctima de esta estafa.

En primer lugar, si se encuentra una pérdida de cobertura en el terminal, comuníquese con su operador para conocer el estado de la SIM և para saber si se requiere una copia de seguridad. Por supuesto, no proporcione información personal a través de SMS, llamadas telefónicas o correos electrónicos. Debemos tener cuidado con cualquier persona o entidad que solicite información personal o contraseñas, así como estar al tanto de cualquier información que pueda aparecer en recibos o recibos. Es mejor destruirlos antes de quitarlos.

Alternativas:

Aunque muchas aplicaciones y servicios todavía utilizan SMS como método de autenticación, existen algunas alternativas, como Authy, Google Authenticator o Microsoft Authenticator. Estas aplicaciones se pueden instalar en un teléfono móvil և sirven como una alternativa a la mensajería de texto. Por supuesto, la plataforma con la que queremos trabajar debe ser compatible.

READ  No hay botón 5G estándar para México hoy

En un mundo cada vez más digital, es menos curioso que uno de los métodos más seguros sea la llave física. Las claves U2F (claves universales de factor 2) son una evolución de los sistemas de autenticación dual convencionales. Este sistema se basa en el sistema hardware, por lo que si la clave no es robada físicamente, no podrán acceder a los servicios con los que está configurada.

Funcionan conectándose a una computadora a través de un puerto USB. Por primera vez en uso, el sistema generará un número aleatorio para crear varios hashes (una función de encriptación especial utilizada para crear identificadores únicos) que servirán para acceder a los sistemas a los que está asociada la clave.

Gracias a este sistema, cada vez que quieras iniciar sesión, solo necesitas conectar la llave al ordenador. Sin SMS, sin correo electrónico, sin contraseña, nuestra seguridad en su bolsillo.

Fuente: www.elmundo.es:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *