Estafa de intercambio de SIM: que es y como protegerse


Esto es lo que debe saber sobre los ataques en los que un estafador tiene su número, literalmente y de otra manera

Las estafas de intercambio de SIM han sido un problema creciente, y los estafadores apuntan a personas de diversos ámbitos de la vida, incluyendo líderes tecnológicosy causando un daño incalculable a muchas víctimas. He aquí por qué debe estar atento a los ataques en los que alguien pueda cambiar su vida al secuestrar primero su número de teléfono móvil.

Cómo funciona el fraude por intercambio de SIM

También conocido como secuestro de SIM y división de SIM, el intercambio de SIM puede describirse como una forma de fraude de adquisición de cuenta. Para que el ataque funcione, el ciberdelincuente primero recopilará información sobre su marca, a menudo rastreando la net y buscando cada pedacito de datos que el potencial la víctima puede haber (más) compartido. La información private de la víctima también puede obtenerse de filtraciones o filtraciones de datos conocidas, o mediante técnicas de ingeniería social, como suplantación de identidad y vishing, donde el defraudador saca la información directamente del objetivo.

Con suficiente información en sus manos, el estafador se pondrá en contacto con el proveedor de telefonía móvil del objetivo y engañará a su representante de servicio al cliente para que transfiera su número de teléfono a una tarjeta SIM propiedad del delincuente. La mayoría de las veces, la historia del estafador será algo parecido a que el cambio es necesario debido a la teléfono robado o perdido.

Una vez finalizado el proceso, la víctima perderá el acceso a la purple celular y al número de teléfono, mientras que el hacker ahora recibirá las llamadas y los mensajes de texto de la víctima.

¿Qué hace que las estafas sean tan peligrosas?

Por lo common, el objetivo de este tipo de ataque es obtener acceso a una o más de las cuentas en línea del objetivo. El ciberdelincuente detrás del ataque también confía en la suposición de que la víctima utiliza llamadas telefónicas y mensajes de texto como una forma de autenticación de dos factores (2FA).

Si ese es el caso, los estafadores pueden causar estragos invisibles en la vida electronic y personal de sus víctimas, incluida la limpieza de sus cuentas bancarias y agotar sus tarjetas de crédito, dañando la reputación de la víctima y el crédito con los bancos en el proceso.

Los piratas informáticos también podrían acceder a las cuentas de redes sociales de sus víctimas y descargar mensajes confidenciales o conversaciones privadas que podrían resultar perjudiciales a largo plazo. O incluso publicar mensajes y estados insultantes que podrían causar un daño importante a la reputación de sus víctimas.

Cómo protegerse

Empiece por limitar la información personal que comparte en línea, evite publicar su nombre completo, dirección, número de teléfono. Otra cosa que debes evitar es compartir detalles de su vida private: es probable que haya incluido algunos aspectos en sus preguntas de seguridad que se utilizan para verificar su identidad.

Cuando se trata de usar 2FA, es posible que desee reconsiderar los mensajes de texto SMS y las llamadas telefónicas como su única forma de autenticación adicional. En su lugar, opte por utilizar otras formas de autenticación de dos factores, como una aplicación de autenticación o un dispositivo de autenticación de components.

Los correos electrónicos de phishing también son una forma well-liked para que los ciberdelincuentes obtengan información confidencial. Lo hacen haciéndose pasar por una institución de confianza, basándose en la suposición de que usted no dudará en responder sus preguntas o examinar los correos electrónicos con demasiada atención. Si bien muchos de los correos electrónicos de phishing serán detectados por sus filtros de spam, también debe informarse sobre cómo detectar un phish.

Las empresas de telecomunicaciones también trabajando para proteger a sus clientes. Verizon, por ejemplo, lanzó una función llamada &#39Bloqueo numérico&#39 que debería proteger a sus clientes contra posibles ataques de intercambio de SIM, mientras que AT&T, T ‑ Cellular y Sprint ofrecen la opción de autenticación adicional en forma de códigos PIN, contraseñas y preguntas de seguridad adicionales. Debe consultar con su proveedor para saber cómo habilitar dichas funciones, en caso de que las ofrezcan.

En resumen

Si bien las estafas de intercambio de SIM están siempre presentes y son una amenaza para todos, hay formas de protegerse. Tomar uno o más de los varios pasos descritos en el artículo puede ayudarlo a reducir sus posibilidades de ser víctima de un ataque de este tipo. Además, puede ponerse en contacto con su banco y proveedores de telecomunicaciones para solicitar información sobre cualquier servicio de seguridad complementario que pueda habilitar para bloquear sus cuentas.





Enlace a la noticia unique