Los delincuentes que usan intercambios de tarjetas SIM para robar su dinero

Probablemente esté familiarizado con la tarjeta SIM: ese pequeño chip que se inserta en su teléfono celular para identificarlo dentro de la red celular y asignarle su número de teléfono.

Si pierde o le roban su teléfono, su proveedor de telefonía celular le emitirá una nueva tarjeta SIM para activar y usar en su nuevo teléfono; sin embargo, algunos delincuentes tortuosos han encontrado una manera de estafarte usando tu propia tarjeta SIM en tu contra. ¡Ay!

¿Los delincuentes pueden voltear y usar el intercambio de SIM para fines nefastos? De acuerdo con la Oficina Nacional de Inteligencia contra el Fraude del Reino Unido, Las estafas de intercambio de SIM están en aumento nuevamente.




Windows 10 eliminar aplicaciones no deseadas

La estafa de intercambio de SIM

Es una estafa elaborada, pero es más común de lo que piensas. Así es como funciona:




1er paso:Mediante estafas de ingeniería social y phishing, los delincuentes recopilan tanta información de una víctima potencial como pueden. Navegan a través de publicaciones en redes sociales, usan motores de búsqueda o involucran a las víctimas en chats en línea con la esperanza de obtener detalles que puedan usarse para preguntas de seguridad (es decir, el apellido de soltera de la madre, el nombre de la primera mascota, etc.).

Los delincuentes también pueden usar keylogging o espiar malware, o comprar bases de datos de información personal de Dark Web.

Nota:Haga clic aquí para leer cómo las encuestas de Facebook más simples pueden ser amenazas a la seguridad.

2do paso:Con la información personal recopilada, el estafador se pondrá en contacto con el operador de telefonía celular de la víctima y alegará que su teléfono se ha perdido, dañado o robado y que necesita activar un nuevo teléfono con una tarjeta SIM nueva.

Si superan con éxito las verificaciones de identidad del operador al responder las preguntas de seguridad, la tarjeta SIM anterior se desactiva y la tarjeta SIM en manos del delincuente se activa. Todas las llamadas y mensajes de texto de la víctima ahora se reciben en el teléfono del criminal.

Una vez que la tarjeta SIM de la víctima se desactiva, su teléfono dejará de funcionar, generalmente con una advertencia de 'Sin servicio'. Esta es la primera bandera roja que deberás tener en cuenta.

3er paso: Luego, los delincuentes intentan reclamar la cuenta bancaria en línea de la víctima, nuevamente utilizando la información personal recopilada, pero esta vez también utilizarán el número de teléfono de la víctima para códigos de autenticación de dos factores. Con esta ventana crucial de oportunidad, comienzan a cambiar la configuración del perfil y luego agregan y configuran cuentas de retiro.

4to paso: Con estas cuentas adicionales configuradas, los delincuentes comienzan a drenar la cuenta bancaria de la víctima. Los bancos solicitarán confirmación mediante autenticaciones de dos factores a través de mensajes de texto a su número de teléfono, que desafortunadamente aún está bajo el control del criminal. En este punto, se acabó el juego.

Añadir insulto a la lesión es esto: una vez que sabes y descubres lo que está sucediendo, aún depende de ti demostrarle al operador de telefonía y a tu banco que eres la víctima y que realmente eres quien dices que eres. ¡Probablemente pasarás por controles de seguridad aún más estrictos que los que tuvo que pasar el criminal!

Protégete a ti mismo

  • Esté atento a las estafas de phishing en correos electrónicos o sitios web. Los estafadores de tarjetas SIM intentarán obtener su nombre de usuario y contraseña primero, así que esta es su primera línea de defensa.
  • Nunca abra archivos adjuntos de fuentes desconocidas.Otra forma para que los delincuentes recopilen datos sobre usted es mediante el espionaje de malware y keyloggers. Tenga en cuenta lo que descarga e instala en su computadora y dispositivo.
  • Tenga instalado un software de seguridad y antivirus en su máquina.Esto lo alertará si el software malicioso conocido está tratando de infectar su máquina. También es vital mantener actualizado el software y el sistema.
  • Nunca comparta en exceso en las redes sociales, especialmente públicamente.No publique información confidencial como cumpleaños, nombres de mascotas, parientes, información familiar. Recuerde que este tipo de información se puede usar como respuesta a sus preguntas de seguridad.
  • Cuidado con la ingeniería social.No revele ninguna información personal a extraños, especialmente en los chats en línea, sin importar cuán informal y amigable sea la conversación. Además, los delincuentes comienzan a hacerse pasar por personas que conoces con cuentas falsas de Facebook, así que mantente alerta (incluso con tus amigos).
  • Crea contraseñas seguras y únicas. Muchas personas usan contraseñas débiles y, lo que es peor, usan el mismo nombre de usuario y contraseña en varios sitios. Esta es una práctica terrible y nunca debes hacerlo. Si usa las mismas credenciales en varios sitios, cámbielos para que sean únicos. Aquí están las peores contraseñas que podrías usar que probablemente te piratearán.
  • Póngase en contacto con su operador de inmediato si su teléfono se desactiva de repente.Si se encuentra en un área conocida y de repente pierde su conexión de red, comuníquese con su operador de inmediato. Use otro teléfono, si es necesario. Los delincuentes cuentan con esta oportunidad para realizar sus actos desagradables, por lo que debe actuar rápidamente.