Escuchar este artículo

Conozca cómo desactivan su celular para robarlo

Jueves, 26 de Agosto de 2021
Los expertos recomiendan que si recibe una llamada en la que se identifican como funcionarios de un banco, ellos no deberán pedirle su nombre completo, ni número telefónico o documento de identidad.

Las autoridades colombianas están en alerta debido a que descubrieron una nueva modalidad de robo cibernético en la que los delincuentes desactivan la línea celular de la víctima para luego realizar transacciones bancarias virtuales sin que la persona sea alertada por mensajes de texto.

Le puede interesar: Juzgado de Los Patios emite máxima pena por abuso de menor

“De un momento a otro mi celular se quedó sin señal por lo que desde otro teléfono móvil llamé a mi operador y me informaron que había un error porque habían desactivado mi SIM y habían entregado una nueva en otro lugar”, explicó Claudia, una mujer que fue víctima de este tipo de hurto.

Los expertos en ciberseguridad explicaron que desde el momento en que le es desactivada la señal telefónica a la víctima, los delincuentes actúan y es allí cuando roban las cuentas bancarias y se aprovechan de que a la persona no le llegan mensajes de texto a su celular alertándole de retiros en sus cuentas de ahorro o de movimientos digitales con la tarjeta de crédito.

Lea además: Mujer desmembrada en Cartagena quería vivir en Cúcuta

“Cuando finalmente pude recuperar la línea y activar los datos me llegaron dos mensajes de texto al celular informándome de dos transacciones en el banco que claramente yo no había hecho”, afirmó otra víctima del hurto.

Los expertos recomiendan que si recibe una llamada en la que se identifican como funcionarios de un banco, ellos no deberán pedirle su nombre completo, ni número telefónico o documento de identidad.

¿Cómo logran los delincuentes desactivar la línea telefónica?

Martina López, especialista en seguridad informática del Laboratorio de Eset Latinoamérica, explicó que en primera instancia los delincuentes tratan de obtener las credenciales del usuario; normalmente aquellas relacionadas con la banca en línea para maximizar el beneficio económico.

También: En bicicleta y con una pistola de juguete se robó $88 millones

El robo de credenciales suele realizarse mediante técnicas de ingeniería social tradicionales como por ejemplo usando páginas web fraudulentas a las que se redirige al usuario desde un enlace enviado a un correo electrónico o mediante una aplicación móvil falsa que suplanta la identidad del banco.

“Una vez conseguidas las credenciales los delincuentes tratan de obtener un clonado de la tarjeta SIM de la víctima para así poder recibir los códigos de verificación por SMS cuando se hagan transacciones bancarias. Para eso, los cibercriminales se aprovechan de las pobres medidas de verificación de la identidad que suelen solicitar algunos operadores. Finalmente, tras recopilar la información personal de sus víctimas, por ejemplo, a través de las redes sociales, realizan una llamada o se presentan físicamente en una tienda de la compañía telefónica responsable de la SIM que quieren clonar para solicitar un duplicado de la tarjeta”, dijo López.

Además: Ladrón quedó grabado al hurtar una moto en Barrio Blanco

La experta también aclara que los delincuentes no solo estarán detrás de sus cuentas bancarias, sino otros activos valiosos como billeteras de criptomonedas o cuentas de PayPal.

“Tampoco debemos olvidarnos de otras aplicaciones que solemos usar para realizar transferencias y que permiten también almacenar dinero. Un claro ejemplo sería PayPal, que también envía un código de verificación en forma de mensaje de texto y que, en caso de que los delincuentes consiguieran las credenciales de acceso y un clonado de la SIM, podrían no solo retirar los fondos guardados, sino también hacerse pasar por nosotros para solicitar dinero a nuestros contactos”.

Según los expertos, en caso de que una persona llegue a ser víctima de este tipo de hurto es fundamental realizar la denuncia correspondiente al prestador de la línea para que la bloqueen, y además monitorear atentamente servicios como cuentas bancarias, redes sociales o relacionadas que tengan habilitado el doble factor de autenticación con la línea celular atacada.

Para mayor seguridad también se recomienda cambiar periódicamente, es decir máximo cada seis meses, la contraseña de los accesos bancarios y de las redes sociales.

Gracias por valorar La Opinión Digital. Suscríbete y disfruta de todos los contenidos y beneficios en http://bit.ly/SuscripcionesLaOpinion

Image
Colprensa
Colprensa

Exclusivo para nuestros suscriptores

Patrocinado por:
Empresas