Notebookcheck Logo

CheckMag | Secuestro de puertos: Cómo mantenerse a salvo de los ataques de intercambio de tarjetas SIM

Ingeniería social: Los autores emplean métodos retorcidos para acceder a sus datos personales. (Fuente de la imagen: Bermix Studio en Unsplash)
Ingeniería social: Los autores emplean métodos retorcidos para acceder a sus datos personales. (Fuente de la imagen: Bermix Studio en Unsplash)
Mucha gente confía en los dispositivos móviles de todo tipo para mantener sus datos seguros. Veamos por qué esto no es tan buena idea - y las opciones disponibles para contraatacar.

Imagine un mundo en el que usted realiza sus actividades diarias en su teléfono, revisando sus últimos correos electrónicos, leyendo sus artículos favoritos, ya sea en Notebookcheck o en su periódico local, pero de repente se da cuenta de que no ha recibido mensajes de texto o incluso llamadas telefónicas desde ayer. Qué raro, piensa. Pero continúa, sin darle importancia.

De repente, recibe una notificación de su aplicación bancaria. acaban de enviarse 200 dólares a una persona que no reconoce. Otros 500 dólares, esta vez es una compra en Amazon. Oh no, alguien debe haber accedido a su cuenta bancaria. Intenta llamar a su banco. La llamada no se conecta. Presa del pánico, corre al banco.

Al salir por la puerta, aparecen más mensajes en su teléfono móvil. Alguien ha entrado en su correo electrónico, en su cuenta de Steam y en su cuenta X. Las cosas se están poniendo serias.

En el banco, tras hablar con su asesor de seguridad, se entera de que alguien ha conseguido acceder a su aplicación bancaria utilizando la autenticación de 2 factores. Pero, ¿cómo es posible? Sencillo, le informa; usted ha sido víctima de una de las formas más raras de robo de identidad en la que alguien convence a su proveedor de servicios móviles para que transfiera su número de teléfono móvil a una nueva tarjeta SIM. Ahora ellos reciben esos códigos de autenticación de 2 factores, tal y como usted solía hacer, dando así a los actores de la amenaza acceso a casi todas sus cuentas.

Mientras que algunos países ya cuentan con normativas que impiden este tipo de cosas, otros o bien están en proceso de introducir legislación, o simplemente no cuentan con ninguna medida para proteger al consumidor. Incluso si está familiarizado con los protocolos de seguridad y se mantiene a la vanguardia cuando se trata de este tipo de cosas, aún puede ser una víctima.

Sólo en Estados Unidoslas denuncias de delitos como éste han crecido más de un 300% sólo en los últimos 5 años. Aquí tiene algunos consejos que le ayudarán a protegerse, pero como con cualquier ataque de ingeniería social, la mejor práctica es ser siempre escéptico cuando se trata de proteger sus datos personales:

  • Evite compartir detalles sobre sus activos financieros, incluidas las inversiones en criptodivisas, en redes sociales y foros.
  • Nunca revele la información de su cuenta de móvil, contraseña o PIN por teléfono a personas que le llamen sin haberlo solicitado. Verifique la legitimidad de la llamada poniéndose en contacto directamente con el servicio de atención al cliente de su operador de telefonía móvil.
  • Absténgase de publicar en Internet información personal, como su número de teléfono móvil o su dirección.
  • Utilice contraseñas únicas y seguras para las cuentas en línea.
  • Manténgase alerta ante cualquier mensaje de texto inusual.
  • Implemente métodos sólidos de autenticación multifactor, como la biometría, los tokens de seguridad física o las aplicaciones de autenticación independientes, para proteger las cuentas en línea.
  • Evite almacenar contraseñas, nombres de usuario u otra información de inicio de sesión en aplicaciones móviles.
  • Evite utilizar redes Wi-Fi públicas para acceder a información confidencial o realizar transacciones financieras. Utilice una red privada virtual (VPN) de confianza si es necesario.

Como siempre, es importante hacer preguntas cuando no esté seguro de algo. Bajo ninguna circunstancia debe permanecer en la oscuridad cuando se trata de la seguridad de sus datos personales. Si es necesario, recurra a un profesional para que le asesore y le diga cómo puede mejorar su seguridad. No hacerlo puede costarle mucho dinero, así como su credibilidad y reputación.

Si sospecha que ha sido víctima de un ataque de intercambio de SIM, póngase en contacto inmediatamente con las autoridades competentes para bloquear su tarjeta SIM, así como las aplicaciones y servicios relacionados. Si observa que ocurre algo inusual con su cuenta bancaria, denuncie el fraude a su banco inmediatamente para evitar más pérdidas mientras investigan el asunto.

Fuente de la imagen: Kenny Eliason en Unsplash
Fuente de la imagen: Kenny Eliason en Unsplash

Fuente(s)

Crédito de la imagen: Bermix Studio en Unsplash, Kenny Eliason en Unsplash

Please share our article, every link counts!
Mail Logo
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2024 07 > Secuestro de puertos: Cómo mantenerse a salvo de los ataques de intercambio de tarjetas SIM
Jonathan Bester, 2024-07-16 (Update: 2024-07-16)