‘Smishing’, suplantación de identidad y desvíos de llamadas: los usos más comunes de teléfonos robados

15 de septiembre de 2024
2 minutos de lectura
Una persona usa el teléfono móvil, a 1 de febrero de 2024, en Barcelona, Catalunya | Fuente: EP

Es recomendable tener cuidado con la información que se comparte ‘online‘ y limitar la exposición pública de estos datos

Un número de teléfono puede convertirse en un recurso valioso para los ciberdelincuentes, ya que les permite lanzar campañas de smishing, hacerse pasar por los dueños del número o redirigir llamadas a líneas bajo su control. Esta táctica les facilita obtener información sensible que luego utilizan en contra de sus víctimas.

Acceder o interceptar el número de teléfono de una persona no tiene gran complicación, en contraste con los riesgos a los que se exponen los usuarios si acaban siendo víctima de un engaño. De ahí que estos números supongan “la puerta de entrada a una variedad de esquemas fraudulentos”, según el director de investigación y concienciación de ESET España, Josep Albors.

Estos ataques, que son “rentables y escalables”, requieren una inversión mínima por parte de los ciberdelincuentes, de manera que un solo intento exitoso “puede cubrir los costes de toda una operación criminal”, en palabras del directivo.

Qué es el ‘smishing’

En ese sentido, conviene decir que una de las técnicas más habituales es la del smishing y la piratería informática, es decir, campañas en las que los estafadores utilizan mensajes de texto para enviar mensajes o archivos maliciosos que, una vez se abren, pueden instalar spyware o malware en los dispositivos.

Una vez que el número de teléfono de una persona llega a manos de los ciberdelincuentes, estos también pueden manipular su línea telefónica, desviando las llamadas a números bajo su control. De esa manera, pueden acceder a datos e información sensible de sus víctimas.

Para hacerles daño, los actores maliciosos también proceden al intercambio de la tarjeta SIM, es decir, el proceso mediante el cual transfieren estos números de teléfono robados a sus tarjetas SIM, lo que deja a al víctima sin acceso a su línea.

Después, los utilizan para realizar fraudes, para lo que falsifican su identificador de llamadas, mediante sistema de Voz sobre Protocolo de Internet (VoIP), ocultando así su identidad.

Ataques de ‘phishing’, otra amenaza

La firma de ciberseguridad también ha indicado que los ciberdelincuentes pueden ejecutar ataques de phishing para obtener datos en el entorno corporativo, suplantando a ejecutivos o departamentos de contabilidad para solicitar transferencias de dinero o acceso a sistemas críticos.

Asimismo, una de las variantes más peligrosas de estos esquemas es el fraude del CEO, en el que los estafadores se hacen pasar por cargos directivos para realizar solicitudes urgentes de fondos a empleados de nivel más bajo.

Con el uso de la Inteligencia Artificial (IA) para clonar voces, estas llamadas parecen ser legítimas y suelen provenir de números auténticos, lo que aumenta la credibilidad del engaño y la posibilidad de éxito.

Cómo prevenir estafas

Es posible evitar este tipo de estafas telefónicas pero, para ello, es fundamental verificar el origen de la persona o el remitente que se quiere poner en contacto con nosotros. Siempre que se reciba una solicitud de datos personales de una entidad de confianza, lo mejor es llamarles primero y preguntar si la solicitud recibida es auténtica.

También es posible evitar desvíos de llamadas o intercambios de tarjeta SIM. Para ello, conviene solicitar al proveedor u operador de la línea que la proteja utilizando factores de seguridad adicionales, como bloqueos de SIM para impedir su cambio o verificaciones más complejas.

Por otro lado, es recomendable tener cuidado con la información que se comparte online y limitar la exposición pública de estos datos, ya que los ciberdelincuentes pueden recopilar toda esta información para hacerse pasar por esas personas.

También es necesario proteger las cuentas de autenticación de dos factores con aplicaciones en lugar de SMS, ya que es un método que puede ser fácilmente interceptado y permite a los ciberdelincuentes comprometer las cuentas con facilidad.

Para terminar, es esencial emplear software de seguridad en el móvil, ya sea un dispositivo de uso personal o profesional. En este último caso, Eset ha recordado que la defensa contra amenazas móviles y la autenticación segura pueden ayudar a superar todo tipo de riesgos.

Responder

Your email address will not be published.

No olvides...

alimañas

Más de 630 migrantes llegan a Canarias en once embarcaciones

El Centro de Salvamento Marítimo en Las Palmas coordina la asistencia a siete pateras en las que viajaban 380 extranjeros

Galicia amanece con un espantoso humo y el sol teñido de rojo por los incendios de Portugal

La Comunidad gallega registra cuatro fuegos de más de 20 hectáreas todavía sin controlar

Feijóo carga contra el plan de “censura” de Sánchez: “No se veía algo así desde Franco”

El jefe de la oposición recrimina al presidente que haga "la vista gorda con un huido de la justicia", en

El PSOE colecciona derrotas en el Congreso: ya ha perdido 35 votaciones desde el inicio de legislatura

El nuevo curso parlamentario arrancó la semana pasada con el partido socialista perdiendo sufragios