Cómo protegerse de un ataque de intercambio de SIM

Imagínese que está sentado a la mesa y su teléfono de repente cobra vida con alerta de débito tras alerta de débito

Puede ver las transacciones que se acumulan y el saldo de su cuenta desapareciendo, pero no puede hacer nada al respecto. Intenta pedir ayuda, pero la línea no se conecta; enviar mensajes de texto tampoco es una opción.

Se ha convertido en la última víctima de un ataque de intercambio de SIM (Módulo de identidad del suscriptor) y está atrapado: es una experiencia horrible. Siga leyendo para saber qué es un intercambio de SIM y qué puede hacer para evitar que le suceda.

¿Qué es el intercambio de SIM y cómo funciona?

El intercambio de SIM, también conocido como robo de SIM, es una forma fraudulenta de obtener acceso al número de teléfono móvil de alguien. Ocurre cuando un delincuente convence a su proveedor de telefonía celular para que transfiera su número de teléfono a una tarjeta SIM diferente, generalmente una en su poder. Si tienen éxito, automáticamente estás en desventaja.

Este es el por qué. Los estafadores pueden intercambiar su SIM desde la comodidad de sus hogares, siempre que tengan sus datos personales. Por otro lado, un cambio completo desconectará tu línea y solo podrás reclamarla después de visitar personalmente al operador y demostrar que eres el propietario de la cuenta.

Curiosamente, el pirata informático ni siquiera necesita tener conocimientos técnicos avanzados: una tarjeta SIM y una llamada telefónica a su proveedor son suficientes. Por supuesto, tienen que proporcionar cierta información personal, pero eso es bastante fácil de obtener en estos días a través de cuentas de redes sociales e incluso datos expuestos en infracciones a gran escala. Con dicha información, los ciberdelincuentes pueden engañar a los empleados de servicios móviles para que cambien el número vinculado a su tarjeta SIM por uno que tengan en su poder.

¿Qué ganan los estafadores al cambiar su SIM?

En una palabra: Acceso.

Su SIM es un pase de entrada a muchos servicios esenciales. Lo usa para recibir llamadas y mensajes de texto, y lo más probable es que esté vinculado a su banco, correo electrónico y cuentas de redes sociales para solicitudes de autenticación de dos factores (2FA). Con toda esta información al alcance de la mano, los estafadores podrían iniciar sesión en estas cuentas y vaciarlas, así como obtener acceso a sus contactos. Eso les facilita estafar a amigos y familiares.

La autenticación de dos factores (2FA) está diseñada para aumentar la seguridad en Internet. En lugar de simplemente iniciar sesión en cuentas en línea con una contraseña, 2FA requiere que ingrese un código de tiempo limitado antes de obtener la entrada completa. Está muy extendido por la seguridad adicional que brinda, ya que las partes malintencionadas tienen que controlar tanto su contraseña como su teléfono para infiltrarse en sus cuentas.

Desafortunadamente, la fortaleza del sistema también es parte de su debilidad. Los códigos de autenticación generalmente se envían a través de correos electrónicos, números de teléfono móvil y aplicaciones de autenticación, lo que significa que la entrada recae en quien posee su tarjeta o teléfono. Esto es diferente a las huellas dactilares o la identificación facial, que requieren su presencia física. Los ciberdelincuentes lo saben y tratan de aprovechar esa laguna cuando acceden a su teléfono móvil.

Las entidades gubernamentales y los operadores intentan combatir el intercambio de SIM. La FCC anunció a fines del año pasado que estaba redactando reglas para combatir el fraude de transferencia y transferencia de tarjetas SIM. Mientras eso está en proceso, T-Mobile ya implementó algunos protocolos internos para mejorar el sistema : cambiar una tarjeta SIM ahora requerirá la verificación o aprobación de SMS de dos empleados del operador en lugar de un solo gerente. No es infalible, pero es un paso en la dirección correcta.

¿Cuáles son los signos de un fraude de intercambio de SIM?

Durante un intercambio de SIM, cuanto antes pueda revertir los cambios en sus cuentas, mejor. Si nota alguna de las siguientes señales de advertencia, comuníquese con su proveedor de telefonía celular de inmediato, ya que podría estar bajo ataque.

  • Estás bloqueado de la cuenta en línea de tu teléfono.
  • Su teléfono pierde el servicio o no puede recibir llamadas o mensajes de texto incluso con buena recepción.
  • Recibe notificaciones de servicio telefónico para acciones que no tomó.

Cómo evitar el intercambio de SIM

El costo de un intercambio de SIM podría ser catastrófico. Su mejor apuesta es tomar precauciones para evitar ser víctima en primer lugar. Aquí hay algunos pasos que puede tomar para mantenerse a salvo.

1. Proteja su teléfono y SIM

La mayoría de los teléfonos se envían con algún tipo de método de protección, incluidos PIN, contraseñas, patrones, escaneo de huellas dactilares y reconocimiento facial. Los dos últimos son bastante comunes en los dispositivos modernos, así que habilítelos para agregar otra capa de seguridad.

Además de su teléfono, también debe proteger su SIM física. Puede bloquearlo con un PIN numérico que debe ingresar cada vez que reinicia su dispositivo. Su dispositivo Android o iPhone debería permitirle crear un PIN en Configuración. Solo asegúrate de no usar tu fecha de nacimiento o la de alguien importante para ti.

2. Bloquee su número de teléfono con su proveedor de servicios

Muchos proveedores de servicios de red ofrecen Port Freeze o Number Lock para proteger su número de teléfono móvil de transferencias no autorizadas. Una vez activado, su número no puede transferirse a otra línea o proveedor a menos que elimine el bloqueo, ya sea con un PIN o entrando a la tienda. Si su operador permite esta función, es una excelente manera de reforzar la protección de su tarjeta SIM.

3. Usa contraseñas seguras y preguntas de seguridad

Si aún usa su fecha de nacimiento o su segundo nombre como contraseña, es hora de detenerse. Debe crear una contraseña segura que sea casi imposible de adivinar, algo con al menos 12 caracteres, incluidas mayúsculas y minúsculas, números o símbolos especiales. También es una buena práctica usar diferentes contraseñas para diferentes cuentas para que la violación de una no se convierta en una violación para todas.

Pero, ¿cómo recuerdas tantas contraseñas? tu no En su lugar, aproveche los administradores de contraseñas para almacenarlas. Además de fortalecer sus contraseñas, también debe tratar de seleccionar preguntas de identidad que incluso los conocidos cercanos tendrían dificultades para adivinar.

4. Activa la identificación de dos factores

2FA es otra forma de agregar rápidamente una capa adicional de seguridad a sus cuentas. Inicie sesión en plataformas que permitan 2FA, como Google , enciéndalo y listo. Incluso puede hacerlo más seguro al eliminar el riesgo asociado con las autenticaciones basadas en SMS. Utilice aplicaciones 2FA como Google Authenticator o Authy siempre que sea posible.

5. Habilite la autenticación biométrica en su dispositivo

Las contraseñas, los PIN y las 2FA son geniales. Pero la identificación facial y táctil ofrece un nivel de protección que supera esos simplemente porque requieren su presencia física para funcionar.

Siempre que sea posible, use aplicaciones y servicios móviles que admitan la biometría de dos factores. De esa manera, incluso si los ladrones consiguen su número de teléfono, no podrán eludir la barrera biométrica.

6. Limite la cantidad de información personal que comparte en línea

Los estafadores pueden aprovechar incluso los detalles más minuciosos para convencer a su operador de que son usted. Así que evita publicar tu nombre completo, dirección, número de teléfono y fecha de nacimiento en plataformas públicas. Además, resista la tentación de compartir en exceso detalles de su vida personal, como el nombre de su mascota, la ubicación de su mejor amigo, su comida favorita, etc., en las redes sociales. Es posible que los haya incluido en algunas preguntas de seguridad en línea para verificar su identidad.

7. Tenga cuidado con los correos electrónicos, mensajes de texto y llamadas de phishing

El phishing es casi tan antiguo como Internet. Es un ataque de ingeniería social que a menudo se usa para robar credenciales de inicio de sesión, números de tarjetas de crédito y otros datos de los usuarios. El phishing generalmente involucra a delincuentes que intentan hacerse pasar por instituciones acreditadas, como bancos, instituciones gubernamentales y oficinas de salud, suponiendo que no dudará en responder sus preguntas o examinar sus correos electrónicos porque confía en estas organizaciones.

Sin embargo, tenga en cuenta que su banco, el gobierno o cualquier oficina de salud acreditada nunca le pedirá su información personal en línea. Si recibe este tipo de llamadas o mensajes, cuelgue o elimínelos aunque parezcan legítimos. Siempre puede comunicarse con la agencia para confirmar el alcance.

Muchas gracias por visitarme. Sin usted, esta web no existiria, espero que le haya gustado y vuelva ☺️

Cómo protegerse de un ataque de intercambio de SIM

Fecha actualizacion el 2022-03-17. Fecha publicacion el 2022-03-17. Categoria: Cómo protegerse Autor: Oscar olg Mapa del sitio Fuente:androidpolice