Duplique su número de teléfono celular para vaciar su cuenta bancaria

Cuando se trata de hurto, lo normal es imaginarse a una persona tomando a la fuerza algo que no es suyo. Pero y si te dijéramos que te pueden robar el dinero que tienes en el banco sin que lo sepas y sin usar un ápice de fuerza, ¿parece posible?

El delito es tan fácil de cometer como real. Este es el fraude telefónico llamado intercambio de SIM, una técnica que consiste en duplicar la tarjeta SIM del teléfono celular de la víctima. El objetivo es tener acceso al número de teléfono para hacerse pasar por la parte lesionada para acceder a su cuenta bancaria y robar su dinero.

Al tener un clon de la tarjeta SIM, los delincuentes podrán recibir mensajes SMS con el código de confirmación necesario para acceder a la cuenta bancaria de la víctima. Estos SMS son un método de seguridad común al realizar diversas operaciones bancarias, como transferencias bancarias, solicitudes de préstamos o solicitudes simples de saldo.

Paneles

Si estás en una llamada y se corta repentinamente, si notas que la cobertura desaparece intermitentemente hasta desaparecer por completo, como el acceso a internet desde el terminal, puede ser un problema técnico, pero también puede ser víctima de un intercambio de tarjeta SIM.

Por ejemplo, desde la web de BBVA, recomiendan que si observas estas señales o tras sufrir un robo directo desde el terminal “es importante realizar la denuncia correspondiente de forma inmediata”.

Historia de horror

En las redes sociales, muchos usuarios comparten su experiencia personal luego de sufrir este fraude telefónico. La propia autora de estas líneas fue víctima de una duplicación de la tarjeta SIM que pudo deshacerse a través de la compañía telefónica antes de que se realizara cualquier gestión bancaria fraudulenta, aunque no todos los casos ocurrieron. no terminar feliz.

READ  Lanzan GoodDollar, una iniciativa que brinda ingresos básicos a través de moneda digital

Como mencionamos anteriormente, uno de los signos más evidentes es la pérdida repentina de cobertura. A veces los delincuentes, al darse cuenta de la importancia de trabajar contrarreloj, se toman muy poco tiempo para acceder a la cuenta bancaria y vaciar lo que pueden e incluso solicitar un préstamo para llevarse ese dinero extra.

Ciberataques anteriores

Muchas veces, los delincuentes conocen varios datos personales de las víctimas antes del intercambio de la tarjeta SIM, que sería el último paso para tomar el dinero. Por ejemplo, puede que conozcan contraseñas de phishing, un fraude informático con el que se obtiene todo tipo de información.

Para obtener estos datos, existen principalmente dos técnicas, a través del spam, envío de correos electrónicos, WhatsApp o SMS masivos, pretendiendo ser diferentes servicios o entidades para solicitar directamente los datos. A veces, estos mensajes pueden contener un enlace que, si se hace clic, el terminal puede verse comprometido por un programa oculto que rastrea toda la información y la envía a los delincuentes.

Otra técnica consiste en recrear los sitios web de los bancos reales con bastante exactitud. Solo en estas réplicas, luego de ingresar datos personales, en lugar de mostrar el saldo, los roban.

Poder antes que dinero

Esta técnica no solo se usa para robar dinero. La duplicación de la tarjeta SIM permite recuperar los contactos y así acceder, por ejemplo, al WhatsApp de la víctima. Esto también se aplica a las redes sociales, como fue el caso de Jack Dorsey, cofundador de Twitter, quien paradójicamente sufrió un hack en su cuenta de Twitter.

A fines del verano pasado, la cuenta de Dorsey comenzó a publicar una serie de publicaciones racistas que mencionaban un servidor en Discord, pidiendo a las personas que se unieran y dejaran comentarios. La clave de cómo llegaron a la cuenta estaba en los tweets que revelaban de qué servicio fueron escritos.

READ  Precio del dólar hoy viernes 4 de septiembre de 2020, tipo de cambio

Era Cloudhopper, una empresa, aprobada como fuente con permisos de publicación en redes sociales, que permite publicar tweets a través de SMS y ser propiedad de Twitter. Para lograr tal hazaña criminal, los perpetradores habían duplicado la tarjeta SIM de Dorsey y si pudieran hacerse pasar por el cofundador de Twitter, hacerlo con la suya sería muy sencillo.

Como evitarlo

Solicitar una tarjeta SIM duplicada es un procedimiento relativamente sencillo. Además, la autenticación o verificación en dos pasos es vulnerable a los ataques, tal cual. Existe un porcentaje de responsabilidad que recae en los propios operadores, ya que no son más exigentes ni escrupulosos a la hora de proporcionar duplicados de tarjetas SIM. Pero como usuarios, también hay una serie de recomendaciones a tener en cuenta para evitar ser víctimas de este fraude.

Primero, si se detecta una pérdida de cobertura en el terminal, consulte con su operador para conocer el estado de la tarjeta SIM y si se ha solicitado un duplicado. Por supuesto, no proporcione datos personales a través de mensajes de texto, llamadas telefónicas o correos electrónicos. Debemos tener cuidado con cualquier persona o entidad que solicite datos personales o contraseñas y también tener cuidado con cualquier información que pueda aparecer en recibos o comprobantes. Es mejor destruirlos antes de eliminarlos.

Alternativas

Aunque muchas aplicaciones y servicios todavía usan SMS como método de autenticación, existen alternativas como Authy, Google Authenticator o Microsoft Authenticator. Estas aplicaciones se pueden instalar en el teléfono móvil y servir como alternativa a los SMS. Por supuesto, la plataforma con la que queremos operar debe ser compatible.

En un mundo cada vez más digital, lo menos curioso es que uno de los métodos más seguros sea una clave física. Las claves U2F (claves universales de segundo factor) son una evolución de los sistemas de autenticación doble convencionales. Este sistema está basado en hardware, por lo que a menos que la clave sea robada físicamente, no podrán acceder a los servicios con los que está configurada.

READ  Xiaomi vende dispensador de agua capaz de eliminar el 99,9% de las partículas nocivas

Funcionan conectándose a la computadora a través de un puerto USB. La primera vez que se utilice, el sistema creará un número aleatorio, a través del cual se generarán los diferentes hashes (una función criptográfica especial que se utiliza para generar identificadores únicos) que se utilizará para conectarse a las plataformas con las que el la llave está atada.

Con este sistema, cada vez que desee conectarse, solo necesita conectar la llave a la computadora. Sin SMS, sin correos electrónicos, sin contraseñas, nuestra seguridad está segura en su bolsillo.

La fuente: www.elmundo.es

Written By
More from Arturo Galvez

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *