Duplique su número de teléfono móvil para vaciar su cuenta bancaria

Cuando se trata de un robo, lo normal es imaginarse a una persona tomando por la fuerza algo que no le pertenece. Pero si te dijéramos que podrían robarte el dinero que tienes en el banco sin que lo sepas y sin usar un ápice de fuerza, ¿parecería posible?

El crimen es tan simple de perpetrar como real. Esto se llama intercambio de SIM, una técnica que consiste en duplicar la tarjeta SIM del teléfono móvil de la víctima. La finalidad es tener acceso al número de teléfono para usurpar la identidad del perjudicado para acceder a su cuenta bancaria y robar su dinero.

Al tener un clon de la tarjeta SIM, los delincuentes podrán recibir SMS con el código de confirmación necesario para acceder a la cuenta bancaria de la víctima. Estos SMS son un método de seguridad común a la hora de realizar diversas operaciones bancarias como transferencias, solicitudes de préstamos o consultas simples de saldo.

Señales

Si estás en una llamada y se corta de repente, si observas que la cobertura desaparece de forma intermitente hasta desaparecer por completo, como acceder a internet desde el terminal, podría ser una falla, pero también podrías ser víctima del intercambio. de SIM.

Por ejemplo, desde la propia web de BBVA recomiendan que si observas estas señales o después de haber sufrido el robo directo del terminal “es importante realizar la denuncia correspondiente de forma inmediata.

Historia de horror

En las redes sociales muchos usuarios cuentan su experiencia personal tras sufrir este fraude telefónico. El mismo autor de estas líneas fue víctima de una duplicación de la tarjeta SIM que pudo ser cancelada a través de la compañía telefónica antes de que se realizara una banca fraudulenta, aunque no todos los casos tienen final feliz.

READ  Oxxo abre su primera tienda en Brasil

Como se mencionó anteriormente, uno de los signos más evidentes es la pérdida repentina de cobertura. A veces los delincuentes, conscientes de la importancia de trabajar contra el tiempo, se toman muy poco tiempo para iniciar sesión en su cuenta bancaria y vaciar lo que pueden e incluso pedir un préstamo para llevarse ese dinero extra.

Ciberataques anteriores

En muchas ocasiones, los delincuentes conocen varios datos personales de las víctimas antes del intercambio de SIM, que sería el paso final para retirar el dinero. Por ejemplo, pueden aprender las contraseñas mediante el phishing, un fraude informático con el que se obtienen todo tipo de información.

Para obtener estos datos existen principalmente dos técnicas, a través del spam, envío de correos electrónicos, WhatsApp o SMS de forma masiva, haciéndose pasar por diferentes servicios o entidades para solicitar los datos directamente. A veces, estos mensajes pueden contener un enlace que, si se hace clic, el terminal puede verse comprometido por un programa oculto que rastrea toda la información y la envía a los delincuentes.

Otra técnica es una reproducción bastante exacta de los sitios web de bancos reales. Solo en estas réplicas, luego de ingresar datos personales, en lugar de mostrar el saldo lo roban.

Poder antes que dinero

Esta técnica no solo se usa para robar dinero. Al duplicar la SIM se pueden recuperar los contactos y luego acceder, por ejemplo, al WhatsApp de la víctima. Esto también se aplica a las redes sociales, como sucedió con Jack Dorsey, cofundador de Twitter, quien paradójicamente sufrió un hack en su cuenta de Twitter.

A fines del verano pasado, la cuenta de Dorsey comenzó a publicar una serie de publicaciones racistas que mencionaban un servidor en Discord, pidiendo a las personas que se unieran y dejaran comentarios. La clave para saber cómo pudieron acceder a la cuenta estaba en los tweets que revelaban por qué servicio estaban escritos.

Se trataba de Cloudhopper, una empresa, aprobada como fuente con permisos para publicar en la red social, que permite publicar tweets vía SMS y propiedad de Twitter. Para llevar a cabo una empresa delictiva de este tipo, los autores duplicaron la SIM de Dorsey y si pudieran usurpar la identidad del cofundador de Twitter, hacerlo con la suya sería un juego de niños.

Como evitarlo

Solicitar una SIM duplicada es un procedimiento relativamente sencillo. Además, la autenticación o verificación en dos pasos es vulnerable a ataques, como es el caso. Existe un porcentaje de responsabilidad que recae en los propios operadores, ya que ya no son exigentes ni escrupulosos a la hora de proporcionar SIM duplicadas. Pero como usuario, también hay una serie de recomendaciones a considerar para evitar ser víctima de este fraude.

Primero, si se detecta una pérdida de cobertura en el terminal, verifique el estado de la SIM con su operador y averigüe si se ha solicitado un duplicado. Obviamente, no proporcione datos personales a través de SMS, llamadas telefónicas o correos electrónicos. Debemos tener cuidado con cualquier persona o entidad que solicite datos personales o contraseñas y también tener cuidado con cualquier información que pueda aparecer en los recibos o comprobantes. Es mejor destruirlos antes de eliminarlos.

Alternativas

Aunque muchas aplicaciones y servicios todavía utilizan SMS como método de autenticación, existen algunas alternativas como Authy, Google Authenticator o Microsoft Authenticator. Estas aplicaciones se pueden instalar en el teléfono móvil y actuar como una alternativa a los mensajes de texto. Evidentemente la plataforma con la que queremos operar debe ser compatible.

READ  México presenta formalmente nuevos requisitos de visa para venezolanos

En un mundo cada vez más digital, es menos curioso que uno de los métodos más seguros sea una llave física. Las claves U2F (claves universales de segundo factor) son una evolución de los sistemas tradicionales de doble autenticación. Este sistema está basado en hardware, por lo que, a menos que la clave sea robada físicamente, no podrán acceder a los servicios con los que está configurada.

Funcionan conectándose a su computadora a través de un puerto USB. La primera vez que se utilice, el sistema creará un número aleatorio, a través del cual se generarán los diferentes hashes (una función criptográfica especial que se utiliza para generar identificadores únicos) que se utilizará para acceder a las plataformas a las que se conecta la clave.

Gracias a este sistema, cada vez que desee iniciar sesión, simplemente conecte la llave a la computadora. Sin SMS, sin correo electrónico, sin contraseña, nuestra seguridad está a salvo en su bolsillo.

Fuente: www.elmundo.es

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *