¿Qué es el intercambio de tarjetas SIM? 5 consejos para protegerse de esta estafa

  • Michael Fisher
  • 0
  • 3733
  • 741
Anuncio

El número de su tarjeta SIM es una puerta de entrada para criminales implacables. Con algo tan simple como una cadena de dígitos, los piratas informáticos pueden agotar rápidamente su cuenta bancaria.

¿Quieres saber la parte más aterradora? Los ciberdelincuentes ni siquiera necesitan robar su teléfono para obtener acceso a su número e información personal. Esta tendencia reciente en la piratería se conoce como intercambio de tarjetas SIM.

Echemos un vistazo más de cerca a qué es el intercambio de tarjetas SIM y cómo puede evitarlo..

¿Cómo funciona una tarjeta SIM??

Antes de sumergirnos en el meollo del fraude de intercambio de SIM, necesitará saber cómo funciona una tarjeta SIM. ¿Recuerdas cuando compraste tu último teléfono? Es posible que haya notado que uno de los representantes de su operador cambió su tarjeta SIM de su teléfono anterior al nuevo.

Lo creas o no, ese pequeño chip en tu teléfono almacena toda la información esencial de tu cuenta. Cuando su número ICCID de 20 dígitos cae en manos de un delincuente experto, tiene problemas.

¿Qué es la estafa de intercambio de tarjetas SIM??

El intercambio de tarjetas SIM implica muchos engaños y engaños. Los hackers se ponen en contacto con sus proveedores de servicios y esperan hablar con un empleado especialmente confiable. Te suplantarán para obtener lo que quieren: los datos de tu tarjeta SIM.

Si su estafa es exitosa, los datos de su tarjeta SIM se transferirán a la tarjeta SIM del criminal. No, no están interesados ​​en sus mensajes de texto o llamadas telefónicas de sus amigos; están enfocados en recibir mensajes de autenticación de dos factores (2FA) de cuentas que contienen su valiosa información.

La mayoría de los bancos requieren 2FA cuando inicia sesión en su cuenta en línea. Pero en lugar de ingresar la contraseña de un solo uso (OTP) recibida a través de SMS, el hacker sí.

Consejos para protegerse del intercambio de tarjetas SIM

Si bien no hay mucho que pueda hacer una vez que un pirata informático obtenga la información de su tarjeta SIM, todavía hay métodos que puede usar para evitar que suceda. Estas son algunas de las formas más efectivas para detener a los hackers:

1. Cambie su método 2FA

Recibir su 2FA a través de mensajes de texto es conveniente y todo, pero solo puede empeorar su situación cuando es víctima del intercambio de la tarjeta SIM.

Optar por usar una aplicación de autenticación Las 5 mejores alternativas al autenticador de Google Las 5 mejores alternativas al autenticador de Google Para mejorar la seguridad de sus cuentas en línea, necesitará una buena aplicación de autenticación de dos factores para generar los códigos de acceso. ¿Crees que Google Authenticator es el único juego en la ciudad? Aquí hay cinco alternativas. como Authy o Google Authenticator asocia su OTP con su teléfono real, en lugar de su número de teléfono. Simplemente conecte la aplicación a sus cuentas más importantes y recibirá sus códigos de seguridad a través de la aplicación..

2. Configure un PIN con su operador de telefonía móvil

Agregar un PIN a su cuenta hace que sea más difícil para un hacker obtener acceso a él. Un intercambiador de SIM deberá proporcionar su PIN o contraseña secreta cuando intente realizar cambios en su cuenta, y es por eso que es tan importante tener uno.

Afortunadamente, puede agregar un PIN a su cuenta visitando el sitio web de su operador.

Si es cliente de Verizon, debe tener un PIN. Para editar o agregar un PIN a su cuenta, inicie sesión en la página de administración de PIN de Verizon de su cuenta. Después de determinar su PIN, vuelva a escribirlo y luego presione Enviar.

Para crear un PIN en T-Mobile, inicie sesión en su cuenta My T-Mobile. Tendrás que elegir un método de verificación y presionar Seleccionar. Una vez que esto esté completo, ingrese su código PIN y haga clic en próximo para confirmar.

Con AT&T, puede agregar un código de acceso a su cuenta iniciando sesión y accediendo a su Perfil. Debajo Código de acceso inalámbrico, golpear Administrar seguridad adicional. Al hacer clic en la casilla de verificación, deberá proporcionar un código de acceso cuando realice cambios importantes.

Puede agregar un PIN desde el sitio web de Sprint iniciando sesión en su cuenta y seleccionando Mi sprint. Hacer clic Perfil y seguridad, luego localice el Informacion de seguridad sección. Simplemente agregue o edite su PIN y presione Salvar.

3. Separe su número de teléfono de sus cuentas

¿Alguna vez ha usado su teléfono para cambiar su contraseña? Cuando los piratas informáticos roban los datos de su tarjeta SIM, también pueden.

Una vez que los piratas informáticos lo hayan bloqueado de sus propias cuentas, recopilarán tanta información como puedan. Los delincuentes no dudarán en sacar dinero de su cuenta bancaria, o peor aún, vender su información personal en la web oscura.

Eliminar su número de teléfono de sus cuentas en línea más importantes puede ahorrarle el dolor de cabeza de preocuparse por un intercambio de tarjeta SIM. Si necesita tener un número de teléfono asociado con su cuenta, obtenga un número de VoIP con Google Voice Cómo hacer un teléfono VoIP con Google Voice Cómo hacer un teléfono VoIP con Google Voice Usando Google Voice, puede apagar cualquier teléfono inactivo en un teléfono VoIP totalmente funcional de forma gratuita. Aquí está todo lo que necesita saber para comenzar. en lugar.

Para eliminar su número de teléfono de Google, inicie sesión en la página de la cuenta de Google y diríjase a Información personal sección. Si ve su número de teléfono, asegúrese de eliminarlo.

En el Seguridad sección, desplácese hacia abajo y elimine su número de teléfono de Formas en que podemos verificar que eres tú opción.

Para Amazon, haga clic en Su cuenta, y luego navegar a Inicio de sesión y seguridad. Borre su número de teléfono o agregue un número de VoIP desde allí.

También puede borrar su número de teléfono de PayPal haciendo clic en el ícono de ajustes en la esquina de la página web. Bajo la Teléfono sección, elige cambiar tu número.

También debe borrar su número de teléfono en los principales sitios de redes sociales, minoristas en línea y especialmente en su cuenta bancaria en línea.

4. Use la mensajería cifrada

Los SMS no son compatibles con el cifrado, lo que significa que los piratas informáticos pueden espiar fácilmente sus mensajes y robar sus códigos 2FA. El uso de una aplicación de mensajería cifrada como iMessage, Signal o WhatsApp puede evitar hackers intrusos.

5. Cuidado con las estafas de phishing

Siempre debe eliminar correos electrónicos incompletos que soliciten su información personal. Los bancos y otras instituciones nunca solicitarán información confidencial por correo electrónico. Este tipo de correos electrónicos siempre son el resultado de un hacker que intenta robar su información.

Obtenga más información en nuestro artículo sobre ataques de phishing y cómo evitarlos. ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Nunca he sido fanático de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana en la que mi primo logró atrapar dos peces mientras yo pescaba zip. Similar a la pesca en la vida real, las estafas de phishing no son ... .

¿Eres una víctima del intercambio de SIM??

Muchas víctimas no se dan cuenta de que se les ha cambiado la tarjeta SIM hasta que es demasiado tarde. La mayor señal de advertencia del fraude es la pérdida de la recepción celular..

En primer lugar, algunos bancos y operadores de telefonía móvil tienen medidas de seguridad que evitan que ocurra el intercambio de tarjetas SIM. Su proveedor puede informarle si su tarjeta SIM ha sido reemitida, mientras que los bancos generalmente le enviarán una alerta si detecta actividad inusual en su cuenta.

Tener su número de móvil adjunto a sus cuentas simplifica el inicio de sesión. Sin embargo, no siempre puede contar con que su número de teléfono se mantenga seguro para siempre. El intercambio de tarjetas SIM representa una gran amenaza para garantizar su privacidad.

Esté atento a los correos electrónicos de phishing, ya que responder esas preguntas maliciosas puede facilitar el trabajo de un hacker. ¿No sabes cómo es un correo electrónico de phishing? Puede encontrar más información en nuestro artículo sobre cómo detectar un correo electrónico de phishing Cómo detectar un correo electrónico de phishing Cómo detectar un correo electrónico de phishing ¡Atrapar un correo electrónico de phishing es difícil! Los estafadores se hacen pasar por PayPal o Amazon, tratando de robar su contraseña y la información de su tarjeta de crédito, su engaño es casi perfecto. Le mostramos cómo detectar el fraude.. .

Haber de imagen: VitalikRadko / Depositphotos




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.