Los ciberdelincuentes, hackers o piratas informáticos utilizan y perfeccionan cualquier técnica para robar nuestros datos confidenciales y bancarios
(Imagen: archivo particular – VBM).
Las estafas, timos y otras formas de robar el dinero están a la orden del día, sobre todo con el auge de las nuevas tecnologías, que se han convertido con el paso del tiempo en un arma de doble filo. Los hackers o piratas informáticos aprovechan cualquier forma para cometer engaños y los dispositivos móviles, que hoy sirven para todo, son su cebo favorito, con el propósito de extraer datos personales y bancarios. Así, han perfeccionado técnicas avanzadas para llevar a cabo sus actos ilícitos, siendo el SIM swapping uno de los métodos más recurrentes, lo que ha llevado a que la Policía lanzara una advertencia sobre este fraude.
Esta ciberestafa ha afectado a millones de personas y generado una creciente preocupación en el ámbito de la seguridad digital. Los ciberdelincuentes utilizan técnicas como programa maligno o virus para espiar a las víctimas y buscar información personal al llevar a cabo el duplicado de SIM.
El principal riesgo radica en que cuando se realiza a través de una llamada telefónica, aunque en la mayor parte de los casos, los datos sensibles pueden ser obtenidos a través de aplicaciones fraudulentas o si el teléfono móvil se ha conectado a una red wifi falsa, creada a propósito para alcanzar tal objetivo.
Cómo detectar SIM swapping: señales que indican que un ciberdelincuente controla nuestro móvil y quiere robar datos confidenciales o bancarios
Algunas de las señales que pueden indicar una suplantación de identidad. Por ejemplo, si se experimenta problemas con el servicio de telefonía móvil, como no poder hacer llamadas, no recibir cobertura sin un motivo lógico o enviar mensajes de texto. También cuando las credenciales de inicio de sesión en la aplicación de banco ya no funcionan con normalidad o si se recibe una notificación donde el operador indica que la SIM se ha activado en otro móvil.
Con esta estafa, el individuo recibe los códigos de autenticación de doble factor, que son enviados al móvil, y estos se utilizan para acceder a los datos deseados. Con ello, el ciberdelincuente obtiene total acceso al dispositivo móvil. Esta suplantación le permite acceder a los servicios de telefonía móvil como llamadas, mensajes de texto, fotos u otros datos confidenciales, y sobre todo, las cuentas bancarias.
Algunas de las estrategias a seguir para evitar estos fraudes tienen que ver con configurar adecuadamente los ajustes de privacidad y seguridad de los perfiles en redes sociales, descargar las aplicaciones desde los mercados oficiales (tales como Google Play o App Store), no introducir información sensible en redes wifi públicas o nunca proporcionar datos personales o bancarios a través de enlaces incluidos en correos electrónicos o SMS. (elmundoalinstante.com).