Tecnología

Duplicar su número de teléfono celular para vaciar su cuenta bancaria

Cuando se trata de un robo, es normal imaginar a una persona que se lleva por la fuerza algo que no le pertenece. Pero, ¿y si dijéramos que pueden robar el dinero que tienes en el banco sin que lo sepas y sin usar una pizca de fuerza? ¿Eso parecería posible?

La ofensa es tan simple de perpetrar como real. Es el fraude telefónico denominado intercambio SIM, una técnica que consiste en duplicar la tarjeta SIM de la víctima. El objetivo es tener acceso al número de teléfono para usurpar la identidad de la parte lesionada para acceder a su cuenta bancaria y robar su dinero.

Al tener un clon de la tarjeta SIM, el delincuente puede recibir el SMS con el código de confirmación necesario para acceder a la cuenta bancaria de la víctima. Estos SMS son un método de seguridad común al realizar diversas transacciones bancarias, como transferencias, solicitudes de préstamos o consultas simples de saldo.

Señales

Si estás en una llamada y se interrumpe repentinamente, si notas que la cobertura desaparece de forma intermitente hasta que se elimina por completo, como el acceso a Internet desde el terminal, puede ser un problema técnico, pero también puedes ser víctima de intercambio. SI .

Por ejemplo, desde la propia web de BBVA te recomiendan que observes estas señales o tras sufrir un robo directo desde el terminal “es importante realizar la denuncia correspondiente de forma inmediata”.

Historia de horror

En las redes sociales, muchos usuarios comparten su experiencia personal luego de sufrir este fraude telefónico. La propia redactora de estas líneas fue víctima de una duplicación de la tarjeta SIM que podría ser anulada por la compañía telefónica antes de que se realizara cualquier gestión bancaria fraudulenta, aunque no todos los casos tienen final feliz.

READ  El altavoz portátil Monster tiene un 43% de descuento en Amazon: cómpralo aquí – Billboard

Como mencionamos anteriormente, una de las señales más claras es la pérdida repentina de cobertura. En ocasiones los delincuentes, conscientes de la importancia de trabajar todo el día, se toman muy poco tiempo para acceder a su cuenta bancaria y vaciar lo que pueden e incluso pedir un préstamo para conseguir ese dinero extra.

Ataques cibernéticos anteriores

En muchas ocasiones, los delincuentes conocen varios datos personales de las víctimas antes de cambiar la SIM, que sería el paso final para retirar el dinero. Por ejemplo, pueden conocer las contraseñas de phishing, una estafa informática de la que se obtienen todo tipo de información.

Para obtener estos datos existen principalmente dos técnicas, a través del spam, envío de correos electrónicos, WhatsApp o SMS masivos, presentándose como diferentes servicios o entidades para solicitar directamente los datos. A veces, estos mensajes pueden contener un enlace que, si se hace clic, puede verse comprometido por un programa oculto que rastrea toda la información y la envía a los delincuentes.

Otra técnica consiste en una recreación muy precisa de los sitios web de bancos reales. Solo en estas réplicas, luego de ingresar datos personales, en lugar de mostrar el saldo, lo roban.

Poder antes que dinero

Esta técnica no solo se usa para robar dinero. Duplicar la SIM permite recuperar contactos y así acceder, por ejemplo, al WhatsApp de la víctima. Esto también se aplica a las redes sociales, como fue el caso del cofundador de Twitter, Jack Dorsey, quien paradójicamente sufrió un hack en su cuenta de Twitter.

A fines del verano pasado, la cuenta de Dorsey comenzó a publicar una serie de publicaciones racistas que mencionaban un servidor en Discord, pidiendo a las personas que participaran y dejaran comentarios. La clave de cómo lograron acceder a la cuenta estaba en los tweets que revelaban el servicio desde el que escribían.

READ  El proveedor de Apple BOE podría perder millones de pedidos de paneles OLED para iPhone 14

Se trataba de Cloudhopper, empresa aprobada como fuente con permiso para publicar en la red social, que permite la publicación de tweets por SMS y propiedad de Twitter. Para llevar a cabo tal hazaña criminal, los perpetradores duplicaron el SÍ de Dorsey y si pudieran usurpar la identidad del cofundador de Twitter, hacerlo con el suyo sería pan comido.

Como evitarlo

Solicitar una SIM duplicada es un procedimiento relativamente sencillo. Además, la autenticación o verificación en dos pasos es vulnerable a ataques, como es el caso. Existe un porcentaje de responsabilidad que recae en los propios operadores, ya que ya no son exigentes ni escrupulosos a la hora de proporcionar SIM duplicados. Pero como usuarios, también hay una serie de recomendaciones a tener en cuenta para evitar ser víctimas de este fraude.

Primero, si se detecta una pérdida de cobertura en el terminal, consulte a su operador para conocer el estado de la SIM y si se ha solicitado un duplicado. Por supuesto, no proporcione datos personales a través de SMS, llamadas telefónicas o correos electrónicos. Debemos tener cuidado con cualquier persona o entidad que solicite datos personales o contraseñas y también tener cuidado con la información que pueda aparecer en recibos o comprobantes. Es mejor destruirlos antes de deshacerse de ellos.

Alternativas

Aunque muchas aplicaciones y servicios todavía utilizan SMS como método de autenticación, existen algunas alternativas, como Authy, Google Authenticator o Microsoft Authenticator. Estas aplicaciones se pueden instalar en el teléfono celular y servir como alternativa a los mensajes de texto. Por supuesto, la plataforma con la que queremos operar debe ser compatible.

En un mundo cada vez más digital, es menos curioso que uno de los métodos más seguros sea una llave física. Las claves U2F (claves universales de segundo factor) son una evolución de los sistemas de autenticación dual convencionales. Este sistema está basado en hardware, por lo que a menos que la clave sea robada físicamente, no podrán acceder a los servicios con los que se ha configurado.

READ  El Asistente de Google perderá 17 funciones en las próximas semanas

Funcionan conectándose a la computadora a través de un puerto USB. La primera vez que se utilice, el sistema creará un número aleatorio, a través del cual se generarán los diferentes hashes (una función criptográfica especial que se utiliza para generar identificadores únicos) que se utilizará para iniciar sesión en las plataformas a las que está vinculada la clave. .

Gracias a este sistema, cada vez que desee iniciar sesión, simplemente conecte la llave a la computadora. Sin SMS, sin correos electrónicos, sin contraseñas, nuestra seguridad en su bolsillo.

Fuente: www.elmundo.es

Federico Pareja

"Escritora típica. Practicante de comida malvada. Genio zombi. Introvertido. Lector. Erudito de Internet. Entusiasta del café incondicional".

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba