‘Smishing’, suplantación de identidad y desvíos de llamadas: los usos más comunes de teléfonos robados

15 de septiembre de 2024
2 minutos de lectura
Una persona usa el teléfono móvil, a 1 de febrero de 2024, en Barcelona, Catalunya | Fuente: EP

Es recomendable tener cuidado con la información que se comparte ‘online‘ y limitar la exposición pública de estos datos

Un número de teléfono puede convertirse en un recurso valioso para los ciberdelincuentes, ya que les permite lanzar campañas de smishing, hacerse pasar por los dueños del número o redirigir llamadas a líneas bajo su control. Esta táctica les facilita obtener información sensible que luego utilizan en contra de sus víctimas.

Acceder o interceptar el número de teléfono de una persona no tiene gran complicación, en contraste con los riesgos a los que se exponen los usuarios si acaban siendo víctima de un engaño. De ahí que estos números supongan “la puerta de entrada a una variedad de esquemas fraudulentos”, según el director de investigación y concienciación de ESET España, Josep Albors.

Estos ataques, que son “rentables y escalables”, requieren una inversión mínima por parte de los ciberdelincuentes, de manera que un solo intento exitoso “puede cubrir los costes de toda una operación criminal”, en palabras del directivo.

Qué es el ‘smishing’

En ese sentido, conviene decir que una de las técnicas más habituales es la del smishing y la piratería informática, es decir, campañas en las que los estafadores utilizan mensajes de texto para enviar mensajes o archivos maliciosos que, una vez se abren, pueden instalar spyware o malware en los dispositivos.

Una vez que el número de teléfono de una persona llega a manos de los ciberdelincuentes, estos también pueden manipular su línea telefónica, desviando las llamadas a números bajo su control. De esa manera, pueden acceder a datos e información sensible de sus víctimas.

Para hacerles daño, los actores maliciosos también proceden al intercambio de la tarjeta SIM, es decir, el proceso mediante el cual transfieren estos números de teléfono robados a sus tarjetas SIM, lo que deja a al víctima sin acceso a su línea.

Después, los utilizan para realizar fraudes, para lo que falsifican su identificador de llamadas, mediante sistema de Voz sobre Protocolo de Internet (VoIP), ocultando así su identidad.

Ataques de ‘phishing’, otra amenaza

La firma de ciberseguridad también ha indicado que los ciberdelincuentes pueden ejecutar ataques de phishing para obtener datos en el entorno corporativo, suplantando a ejecutivos o departamentos de contabilidad para solicitar transferencias de dinero o acceso a sistemas críticos.

Asimismo, una de las variantes más peligrosas de estos esquemas es el fraude del CEO, en el que los estafadores se hacen pasar por cargos directivos para realizar solicitudes urgentes de fondos a empleados de nivel más bajo.

Con el uso de la Inteligencia Artificial (IA) para clonar voces, estas llamadas parecen ser legítimas y suelen provenir de números auténticos, lo que aumenta la credibilidad del engaño y la posibilidad de éxito.

Cómo prevenir estafas

Es posible evitar este tipo de estafas telefónicas pero, para ello, es fundamental verificar el origen de la persona o el remitente que se quiere poner en contacto con nosotros. Siempre que se reciba una solicitud de datos personales de una entidad de confianza, lo mejor es llamarles primero y preguntar si la solicitud recibida es auténtica.

También es posible evitar desvíos de llamadas o intercambios de tarjeta SIM. Para ello, conviene solicitar al proveedor u operador de la línea que la proteja utilizando factores de seguridad adicionales, como bloqueos de SIM para impedir su cambio o verificaciones más complejas.

Por otro lado, es recomendable tener cuidado con la información que se comparte online y limitar la exposición pública de estos datos, ya que los ciberdelincuentes pueden recopilar toda esta información para hacerse pasar por esas personas.

También es necesario proteger las cuentas de autenticación de dos factores con aplicaciones en lugar de SMS, ya que es un método que puede ser fácilmente interceptado y permite a los ciberdelincuentes comprometer las cuentas con facilidad.

Para terminar, es esencial emplear software de seguridad en el móvil, ya sea un dispositivo de uso personal o profesional. En este último caso, Eset ha recordado que la defensa contra amenazas móviles y la autenticación segura pueden ayudar a superar todo tipo de riesgos.

Responder

Your email address will not be published.

No olvides...

La secretaria de Estado de Energía, Ministerio para la Transición Ecológica y el Reto Demográfico, Sara Aagese

Sara Aagesen, secretaria de Estado de Energía, sustituirá a Teresa Ribera como vicepresidenta tercera

El cambio de silla se produce en un momento clave para la transición energética y el Reto Demográfico del país
El 74% de las familias españolas destinará más de 100 euros por comida o cena navideña

El gasto navideño en alimentos se mantiene alto en España pese a las estrategias de ahorro

El día de Nochebuena concentra la mayor parte del gasto, con un 65% de las familias empleando entre 50 y
Prisión de Alcalá Meco

Familiares de presos convocan protestas en Meco y Soto y exigen que Marlaska explique la desatención de un diabético en coma

SOS prisiones: "Exigimos respeto a los derechos humanos y justicia para quienes sufren negligencias médicas, como la del preso diabético
Gabriela Andrada protagoniza 'Pídeme lo que quieras'

‘Pídeme lo que quieras’: cine erótico con una perspectiva femenina

La película, basada en la novela de Megan Maxwell, rompe con los estereotipos del género y pone en el centro