Duplique su número de teléfono celular para vaciar su cuenta bancaria

Cuando se trata de hurto, lo normal es imaginarse a una persona tomando a la fuerza algo que no es suyo. Pero y si te dijéramos que te pueden robar el dinero que tienes en el banco sin que tú lo sepas y sin usar un ápice de fuerza, ¿eso parece posible?

El delito es tan fácil de cometer como real. Este es el fraude telefónico llamado intercambio de SIM, una técnica que consiste en duplicar la tarjeta SIM del teléfono celular de la víctima. El objetivo es tener acceso al número de teléfono para hacerse pasar por la parte lesionada para acceder a su cuenta bancaria y robar su dinero.

Al tener un clon de la tarjeta SIM, los delincuentes podrán recibir el SMS con el código de confirmación necesario para acceder a la cuenta bancaria de la víctima. Estos SMS son un método de seguridad común al realizar diversas operaciones bancarias, como transferencias bancarias, solicitudes de préstamos o solicitudes simples de saldo.

Paneles

Si estás en una llamada y se corta repentinamente, si observas que la cobertura desaparece intermitentemente hasta desaparecer por completo, como el acceso a internet desde el terminal, puede ser un problema técnico, pero también puede ser víctima de un cambio de tarjeta SIM.

Por ejemplo, desde la web de BBVA, recomiendan que si observas estas señales o tras sufrir un robo directo desde el terminal «es importante realizar la denuncia correspondiente de forma inmediata».

Historia de horror

En las redes sociales, muchos usuarios comparten su experiencia personal luego de sufrir este fraude telefónico. La propia autora de estas líneas fue víctima de una duplicación de la tarjeta SIM que pudo deshacerse a través de la compañía telefónica antes de que se realizara cualquier gestión bancaria fraudulenta, aunque no todos los casos ocurrieron. no terminar feliz.

READ  Precio del dólar hoy sábado 29 de agosto de 2020, tipo de cambio

Como mencionamos anteriormente, uno de los signos más evidentes es la pérdida repentina de cobertura. A veces los delincuentes, al darse cuenta de la importancia de trabajar contrarreloj, se toman muy poco tiempo para acceder a la cuenta bancaria y vaciar lo que pueden e incluso solicitar un préstamo para llevarse ese dinero extra.

Ciberataques anteriores

Muchas veces, los delincuentes conocen varios datos personales de las víctimas antes del intercambio de la tarjeta SIM, que sería el último paso para tomar el dinero. Por ejemplo, pueden conocer las contraseñas del phishing, un fraude informático con el que se obtiene todo tipo de información.

Para obtener estos datos, existen principalmente dos técnicas, a través del spam, envío de correos electrónicos, WhatsApp o SMS de forma masiva, haciéndose pasar por diferentes servicios o entidades para solicitar directamente los datos. A veces, estos mensajes pueden contener un enlace que, si se hace clic, el terminal puede verse comprometido por un programa oculto que rastrea toda la información y la envía a los delincuentes.

Otra técnica es una reconstrucción bastante precisa de los sitios web reales de los bancos. Solo en estas réplicas, luego de ingresar datos personales, en lugar de mostrar el saldo, los roban.

Poder antes que dinero

a

Esta técnica no solo se usa para robar dinero. La duplicación de la tarjeta SIM permite recuperar los contactos y así acceder, por ejemplo, al WhatsApp de la víctima. Esto también se aplica a las redes sociales, como fue el caso de Jack Dorsey, cofundador de Twitter, quien paradójicamente sufrió un hack en su cuenta de Twitter.

READ  invitado de Turquía en Grecia: mesa para sentarse

A fines del verano pasado, la cuenta de Dorsey comenzó a publicar una serie de publicaciones racistas que mencionaban un servidor en Discord, pidiendo a las personas que se unieran y dejaran comentarios. La clave de cómo llegaron a la cuenta estaba en los tweets que revelaban de qué departamento fueron escritos.

Se trataba de Cloudhopper, una empresa aprobada como fuente con permisos de publicación en redes sociales, que permite publicar tweets a través de SMS y ser propiedad de Twitter. Para lograr tal hazaña criminal, los perpetradores habían duplicado la tarjeta SIM de Dorsey y si pudieran hacerse pasar por el cofundador de Twitter, hacerlo con la suya sería muy sencillo.

Como evitarlo

Solicitar una tarjeta SIM duplicada es un procedimiento relativamente sencillo. Además, la autenticación o verificación en dos pasos es vulnerable a los ataques, tal cual. Existe un porcentaje de responsabilidad que recae en los propios operadores, que no son más exigentes ni más escrupulosos a la hora de proporcionar duplicados de tarjetas SIM. Pero como usuarios, también hay una serie de recomendaciones a tener en cuenta para evitar ser víctimas de este fraude.

Primero, si se detecta una pérdida de cobertura en el terminal, consulte con su operador para conocer el estado de la tarjeta SIM y si se ha solicitado un duplicado. Por supuesto, no proporcione datos personales a través de mensajes de texto, llamadas telefónicas o correos electrónicos. Debemos tener cuidado con cualquier persona o entidad que solicite datos personales o contraseñas y también tener cuidado con la información que pueda aparecer en recibos o comprobantes. Es mejor destruirlos antes de eliminarlos.

Alternativas

READ  Inflación récord: muchas cosas se están volviendo más baratas en Suiza - Economía

Aunque muchas aplicaciones y servicios todavía utilizan SMS como método de autenticación, existen alternativas como Authy, Google Authenticator o Microsoft Authenticator. Estas aplicaciones se pueden instalar en el teléfono móvil y servir como alternativa a los SMS. Por supuesto, la plataforma con la que queremos operar debe ser compatible.

En un mundo cada vez más digital, es menos curioso que uno de los métodos más seguros sea una clave física. Las claves U2F (claves universales de segundo factor) son una evolución de los sistemas de autenticación doble convencionales. Este sistema está basado en hardware, por lo que a menos que la clave sea robada físicamente, no podrán acceder a los servicios con los que está configurada.

Funcionan conectándose a la computadora a través de un puerto USB. La primera vez que se utilice, el sistema creará un número aleatorio, a través del cual se generarán los diferentes hashes (una función criptográfica especial que se utiliza para generar identificadores únicos) que se utilizará para conectarse a las plataformas con las que el la llave está atada.

Con este sistema, cada vez que desee conectarse, solo necesita conectar la llave a la computadora. Sin SMS, sin correos electrónicos, sin contraseñas, nuestra seguridad está segura en su bolsillo.

La fuente: www.elmundo.es

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *