CheckMag | Secuestro de puertos: Cómo mantenerse a salvo de los ataques de intercambio de tarjetas SIM
Imagine un mundo en el que usted realiza sus actividades diarias en su teléfono, revisando sus últimos correos electrónicos, leyendo sus artículos favoritos, ya sea en Notebookcheck o en su periódico local, pero de repente se da cuenta de que no ha recibido mensajes de texto o incluso llamadas telefónicas desde ayer. Qué raro, piensa. Pero continúa, sin darle importancia.
De repente, recibe una notificación de su aplicación bancaria. acaban de enviarse 200 dólares a una persona que no reconoce. Otros 500 dólares, esta vez es una compra en Amazon. Oh no, alguien debe haber accedido a su cuenta bancaria. Intenta llamar a su banco. La llamada no se conecta. Presa del pánico, corre al banco.
Al salir por la puerta, aparecen más mensajes en su teléfono móvil. Alguien ha entrado en su correo electrónico, en su cuenta de Steam y en su cuenta X. Las cosas se están poniendo serias.
En el banco, tras hablar con su asesor de seguridad, se entera de que alguien ha conseguido acceder a su aplicación bancaria utilizando la autenticación de 2 factores. Pero, ¿cómo es posible? Sencillo, le informa; usted ha sido víctima de una de las formas más raras de robo de identidad en la que alguien convence a su proveedor de servicios móviles para que transfiera su número de teléfono móvil a una nueva tarjeta SIM. Ahora ellos reciben esos códigos de autenticación de 2 factores, tal y como usted solía hacer, dando así a los actores de la amenaza acceso a casi todas sus cuentas.
Mientras que algunos países ya cuentan con normativas que impiden este tipo de cosas, otros o bien están en proceso de introducir legislación, o simplemente no cuentan con ninguna medida para proteger al consumidor. Incluso si está familiarizado con los protocolos de seguridad y se mantiene a la vanguardia cuando se trata de este tipo de cosas, aún puede ser una víctima.
Sólo en Estados Unidoslas denuncias de delitos como éste han crecido más de un 300% sólo en los últimos 5 años. Aquí tiene algunos consejos que le ayudarán a protegerse, pero como con cualquier ataque de ingeniería social, la mejor práctica es ser siempre escéptico cuando se trata de proteger sus datos personales:
- Evite compartir detalles sobre sus activos financieros, incluidas las inversiones en criptodivisas, en redes sociales y foros.
- Nunca revele la información de su cuenta de móvil, contraseña o PIN por teléfono a personas que le llamen sin haberlo solicitado. Verifique la legitimidad de la llamada poniéndose en contacto directamente con el servicio de atención al cliente de su operador de telefonía móvil.
- Absténgase de publicar en Internet información personal, como su número de teléfono móvil o su dirección.
- Utilice contraseñas únicas y seguras para las cuentas en línea.
- Manténgase alerta ante cualquier mensaje de texto inusual.
- Implemente métodos sólidos de autenticación multifactor, como la biometría, los tokens de seguridad física o las aplicaciones de autenticación independientes, para proteger las cuentas en línea.
- Evite almacenar contraseñas, nombres de usuario u otra información de inicio de sesión en aplicaciones móviles.
- Evite utilizar redes Wi-Fi públicas para acceder a información confidencial o realizar transacciones financieras. Utilice una red privada virtual (VPN) de confianza si es necesario.
Como siempre, es importante hacer preguntas cuando no esté seguro de algo. Bajo ninguna circunstancia debe permanecer en la oscuridad cuando se trata de la seguridad de sus datos personales. Si es necesario, recurra a un profesional para que le asesore y le diga cómo puede mejorar su seguridad. No hacerlo puede costarle mucho dinero, así como su credibilidad y reputación.
Si sospecha que ha sido víctima de un ataque de intercambio de SIM, póngase en contacto inmediatamente con las autoridades competentes para bloquear su tarjeta SIM, así como las aplicaciones y servicios relacionados. Si observa que ocurre algo inusual con su cuenta bancaria, denuncie el fraude a su banco inmediatamente para evitar más pérdidas mientras investigan el asunto.
Fuente(s)
Crédito de la imagen: Bermix Studio en Unsplash, Kenny Eliason en Unsplash
Top 10 Análisis
» Top 10 Portátiles Multimedia
» Top 10 Portátiles de Juego
» Top 10 Portátiles de Juego ligeros
» Top 10 Portátiles Asequibles de Oficina/Empresa
» Top 10 Portátiles de Juego Ligeros
» Top 10 Portátiles de Oficina/Empresa Premium
» Top 10 Estaciones de Trabajo
» Top 10 Subportátiles
» Top 10 Ultrabooks
» Top 10 Convertibles
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Tablets de menos de 250 Euros
» Top 10 Phablets (>5.5")
» Top 10 Smartphones
» Top 10 Smartphones (≤5")
» Top 10 Smartphones de menos de 300 Euros
» Top 10 Smartphones de menos de 120 Euros
» Top 10 Portátiles de menos de 1000 Euros
» Top 10 Portátiles de menos de 500 Euros
» Top 10 Portátiles de menos de 300 Euros
» Los Mejores Displays de Portátiles Analizados por Notebookcheck