Ir al contenido principal

¿Cuál es su número? Cómo evitar las estafas Port-Out.

|Alexandra Dumitriu

Su número de teléfono móvil es de gran valor para un pirata informático, especialmente para un ciberataque conocido como estafas port-out. Aquí le mostramos cómo funcionan y cómo puede protegerse.

Las malas noticias: nuestros números de teléfono están disponibles para todo el mundo y están vinculados a diversas cuentas y aplicaciones. Los delincuentes tienen formas de hacerse con ellos. La buena noticia: cuando alguien le pide su número de teléfono en un bar, tiene otro motivo legítimo para negarse a dárselo. (Simplemente no querer hacerlo es ya de por sí un motivo legítimo).

  Aunque nuestros números de teléfono parezcan información inofensiva sobre nosotros, puede resultar peligrosa cuando se encuentra en manos equivocadas. Aquí le mostramos lo que los piratas informáticos pueden hacer con su número, cómo lo encuentran y qué puede hacer para detenerles.

Su número está en internet

Cuando crea un perfil en una nueva aplicación social, a menudo se le pide que proporcione un número de teléfono: Clubhouse, Hinge, etc. En caso de que se olvide de sus contraseñas, los números de teléfono también se utilizan como respaldo para acceder a sus cuentas en línea, incluido su correo electrónico. Varias compras en línea requieren un número de teléfono y muchos de nosotros usamos nuestros números de teléfono para realizar la autenticación multifactorial. 

Entonces, ¿cómo puede terminar su número de teléfono en manos equivocadas?

Cómo un pirata informático obtiene sus números

Lamentablemente, el decirle a un pirata informático que no le va a dar su número de teléfono no es una opción. Aquí encontrará dos formas en las que pueden hacerse con su información, una más probable actualmente que la otra:

  1. La forma antigua: Revolver la basura para encontrar una vieja factura de teléfono en papel. (¿De qué año hablamos?)
  2. Lo que se espera: Filtraciones de información, grandes volúmenes de información y colecciones de PII de las diversas aplicaciones y cuentas que hemos mencionado anteriormente y que están probablemente disponibles de manera gratuita o a la venta en la Dark web.

Lo que pueden hacer con esta información

No nos imaginábamos que esas llamadas no deseadas diciéndonos que a nuestro coche se le había terminado la garantía eran tan solo el principio. Existen más daños que un pirata informático puede hacer con su número de teléfono móvil, incluyendo: Estafas

Port-out

También conocido como "porting", es cuando un pirata informático transfiere su número a un nuevo portador. Mediante el phishing u otros métodos, un delincuente obtiene bastante información personal suya que puede contactar con su proveedor de teléfono móvil y "portar" su número a su propia tarjeta SIM, y luego proceder a realizar llamadas y enviar mensajes como si fuera usted. Esto incluye hacerse con las cuentas para las que utiliza su número de teléfono como seguridad para restablecer contraseñas.

Duplicado de la tarjeta SIM

Más o menos comunes, si un pirata informático cuenta con la tecnología adecuada, puede escanear el número de ID de su tarjeta SIM si está cerca. La mayoría de los teléfonos tienen seguridad integrada para evitar esto, por lo que el atacante probablemente necesitaría una tarjeta SIM física para sacarla.

Como dijo Hackernoon, con su número de teléfono, un pirata informático se convierte en usted. Ahora pueden:

  • Restablecer contraseñas en cuentas vinculadas a su número para obtener acceso
  • Comunicarse con sus contactos usando técnicas de phishing para recopilar más información personal o participar en más ingeniería social

Qué hacer antes de que se produzca una estafa port-out

Los ciberatacantes y las estafas port-out pueden ser inteligentes, pero es posible ir un paso por delante. Aquí encontrará formas de proteger su número y su identidad: 

  • Llame a su proveedor de servicio de telefonía móvil y establezca la identificación de dos factores. Para garantizar que, en adelante, solo usted pueda realizar la portabilidad de su número de teléfono, pídale a su proveedor de servicio que cree una contraseña secundaria o un código de seguridad. Asegúrese de que sea un código o contraseña únicos, seguros
  • Cambie a una autenticación multifactor que no requiera su número de teléfono. Las aplicaciones de autenticación como Duo le brindan un breve período de tiempo para autorizar el acceso a una cuenta, haciendo que este método sea extremadamente seguro. Además, puede instalar la aplicación en su teléfono, pero no necesita compartir su número de teléfono con la aplicación. Además, las llaves de seguridad físicas, como Yubikey, pueden actuar como autenticadores y deben conectarse físicamente a su USB o mantenerse cerca de su dispositivo, lo que hace que sea casi imposible para un pirata informático hacerse con él. 

Regístrese para recibir noticias y actualizaciones acerca de Dashlane