Economía

Duplique su número de teléfono móvil para borrar su cuenta bancaria

Cuando se habla de robos, es normal imaginar a una persona tomando por la fuerza algo que no le pertenece. Pero, ¿y si dijéramos que pueden robar el dinero de su banco sin saberlo y usando mucha fuerza? ¿Eso parecería posible?

Los abusos son tan simples de implementar como los reales. Se trata de un intercambio telefónico, denominado intercambio SIM, una técnica que consiste en copiar la tarjeta SIM del celular de la víctima. El objetivo es conseguir un número de teléfono que pueda utilizarse para secuestrar la identidad de la persona lesionada para acceder a su cuenta bancaria y robar su dinero.

Después de recibir un clon de la tarjeta SIM, los delincuentes pueden recibir un mensaje de texto con el código de verificación necesario para acceder a la cuenta bancaria de la víctima. Estos mensajes de texto son un método de seguridad común al realizar diversas funciones bancarias, como transferencias, solicitudes de préstamos o consultas simples de saldo.

Retumbos

Si tienes una llamada y se interrumpe de repente, si ves que la cobertura desaparece de vez en cuando hasta que se pierde por completo, como la conexión a Internet del terminal, puede ser un problema técnico, pero también puedes ser víctima de un cambio de tarjeta SIM.

Por ejemplo, en la propia web de BBVA recomiendan que si notas estas señales o sufres un robo directo de un terminal, “es importante hacer una denuncia similar de forma inmediata”.

Una historia de terror

En las redes sociales, muchos usuarios informan haber experimentado este fraude telefónico desde su experiencia personal. El propio autor de estas líneas fue víctima de una duplicación de tarjeta SIM que podría ser revocada a través de la compañía telefónica antes de realizar gestiones bancarias fraudulentas, aunque no todos los casos tienen final feliz.

READ  Costarricense votará en elección arruinada por crisis económica Noticias DW

Como mencionamos anteriormente, una de las señales más claras es la pérdida repentina de cobertura. En ocasiones los delincuentes que son conscientes de la importancia del mecanismo de relojería tardan muy poco en ingresar a una cuenta bancaria y agotar lo que pueden e incluso pedir un préstamo para llevarse el dinero extra.

Ataques cibernéticos anteriores

En varias ocasiones, los delincuentes conocen los datos personales de las víctimas antes de cambiar la tarjeta SIM, que sería el último paso para retirar el dinero. Por ejemplo, pueden conocer las contraseñas a través del phishing, un fraude informático que obtiene todo tipo de información.

Existen principalmente dos técnicas para obtener esta información, a través del envío de spam, correos electrónicos, WhatsApp o mensajes de texto, presentándose como diferentes servicios o unidades para solicitar la información directamente. A veces, estos mensajes pueden contener un enlace que, si se hace clic, podría comprometer el terminal con un programa oculto que rastrea toda la información y la envía a los delincuentes.

Otra técnica consiste en una actualización bastante precisa del sitio bancario correcto. Solo en estas copias, luego de ingresar información personal, en lugar de mostrar el saldo, lo robarán.

Poder antes que dinero

Esta técnica no solo se usa para robar dinero. Copiar una tarjeta SIM puede restaurar la información de contacto y así usar, por ejemplo, WhatsApp para la víctima. Esto también se aplica a las redes sociales, como en el caso del fundador de Twitter, Jack Dorsey, quien paradójicamente hackeó su cuenta de Twitter.

A fines del verano pasado, la cuenta de Dorsey comenzó a enviar una serie de mensajes racistas mencionando el servidor en Discord, pidiendo a la gente que se uniera y dejara comentarios. La clave para saber cómo lograron ingresar a la cuenta estaban en los tweets que revelaban sobre qué servicio estaban escritos.

READ  W. El bloque africano apoya el compromiso de biodiversidad "30 x 30"

Se trataba de Cloudhopper, una empresa que ha sido aprobada como fuente con permiso para publicar en una red social que permite publicar tweets vía SMS y propiedad de Twitter. Para cometer un acto tan criminal, los perpetradores habían copiado la tarjeta SIM de Dorsey, y si podían secuestrar la identidad del fundador de Twitter, hacerlo contigo sería pan comido.

Como evitarlo

Solicitar una tarjeta SIM duplicada es una operación relativamente sencilla. Además, la autenticación o confirmación en dos pasos es vulnerable a los ataques, tal cual. Existe un porcentaje de responsabilidad que recae en los propios operadores, ya que no son más exigentes ni precisos a la hora de entregar duplicados de tarjetas SIM. Pero como usuarios, también hay una serie de recomendaciones que deben tenerse en cuenta para evitar a las víctimas de este fraude.

Primero, si se detecta pérdida de cobertura en el terminal, pregunte a su operador si el estado de la tarjeta SIM es y si se ha solicitado una copia. Por supuesto, no proporcione información personal a través de mensajes de texto, llamadas telefónicas o correos electrónicos. Debemos tener cuidado con las personas o entidades que solicitan información personal o contraseñas, y también debemos tener cuidado con cualquier información que pueda aparecer en recibos o recibos. Es mejor destruirlos antes de desecharlos.

Opciones

Si bien muchas aplicaciones y servicios aún utilizan la mensajería de texto como método de autenticación, existen algunas opciones, como Authy, Google Authenticator o Microsoft Authenticator. Estas aplicaciones se pueden instalar en un teléfono móvil y actuar como una alternativa a los mensajes de texto. Por supuesto, la plataforma con la que queremos trabajar debe ser compatible.

READ  "Las criptomonedas no están prohibidas": Banco Central de Costa Rica

En un mundo cada vez más digital, es menos curioso que uno de los métodos más seguros sea la llave física. Las claves U2F (Universal 2nd Factor) son una evolución de los sistemas tradicionales de doble autenticación. Este sistema está basado en hardware, por lo que a menos que la clave sea robada físicamente, no podrán utilizar los servicios para los que está configurada.

Funcionan conectándose a una computadora a través de un puerto USB. Después del primer uso, el sistema genera un número aleatorio a través del cual se crean los distintos formularios hash (una función de cifrado especial que se utiliza para crear identificadores únicos) que inicia sesión en las plataformas a las que está vinculada la clave.

Gracias a este sistema, siempre tienes que conectar la llave a tu computadora cada vez que quieras iniciar sesión. Sin mensajes de texto, correos electrónicos, contraseñas, nuestra seguridad está a salvo en su bolsillo.

Fuente: www.elmundo.es

Antonio Calzadilla

Social media expert. Award Winning TV Lover. Future teen idol. Music Evangelist. coffee guru

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba