/ viernes 10 de diciembre de 2021

Robo de información a través del celular: Las estrategias más utilizadas por los hackers

Técnicas como el vishing o la entrada de virus por medio de aplicaciones y archivos son comunes

Uno de los aparatos tecnológicos que se convirtió en una parte esencial del día a día es el teléfono móvil. La cantidad de información personal que contiene va desde fotografías, contactos, cuentas de banco, redes sociales, entre muchas otras.

Por ello, es un gran objetivo para hackers y estafadores, al tener la posibilidad de conseguir lo que pareciera la huella digital de una persona. Los ataques a los teléfonos móviles son constantes y existen diversas formas en que pueden ocurrir.

ROBO DE IDENTIDAD

Uno de los ataques más comunes dentro de los dispositivos móviles es el robo de identidad, en especial en aquellos que cuentan con planes de datos. En estos casos, el estafador o hacker podría hacerse de tus datos con la intención de adquirir un nuevo dispositivo o abrir nuevas líneas de teléfono a tu nombre.

Aunque cada vez los operadores de telefonía utilizan mejores formas de seguridad como las tarjetas SIM más actualizadas o incluso el uso de NIP cada vez que realizas un pago o pides información, los casos siguen presentes.

Dentro de las técnicas para hacer de la información está el pishing, donde los estafadores realizan llamadas telefónicas y afirman que son tu proveedor de servicio o compañía de teléfono para pedirte códigos de tu teléfono o alguna otra información personal.

Ya con los datos pueden realizar diversos movimientos con tu cuenta y hacer compras que técnicamente autorizaste, lo que crea un gran problema al tener que identificar el fraude. Por ello, debes estar atento a tus facturas de cada mes y en caso de detectar cualquier movimiento sospechoso notificarlo de manera inmediato.

También, se recomienda que, al cambiar de dispositivo, antes de pensar en tirarlo, venderlo o cualquier otra forma de deshacerte de él, se tiene que eliminar toda la información personal que contenga. Una vez que lo hiciste y, para tener una mayor seguridad de que nadie podrá acceder a tus archivos, lo puedes llevar a un centro de reciclaje tecnológico o donarlo para que sus componentes sean utilizados.

¿QUÉ ES EL VISHING?

Otro tipo de engaño para tomar la información de los usuarios desde el dispositivo móvil es el vishing. La palabra proviene de la combinación de voice (voz) y phishing, por lo que involucra los ataques con voz ya sea robótica y humana.

Los estafadores se hacen pasar por empresas financieras o de comunicaciones y por medio de un sistema automatizado realizan cientos de llamadas. Cuando alguien contesta, afirma que algún familiar se encuentra con problemas financieros o que alguien busca entrar a tu cuenta o busca robar tu información y desea robarla.

Por medio de esto, convencen a la persona de instalar ciertas aplicaciones, dar códigos de alguna red social o información personal del banco que sea suficiente para realizar una estafa.

Aunque son pocos los casos que se tienen documentados, también se ha registrado que las llamadas se utilizan para grabar la voz del usuario y poder copiarla de forma automatizada. En estos casos, el mensaje pedirá que respondas siempre continuamente con “sí” o con afirmaciones para poder registrar el patrón de tu voz. En algunos servicios, los bancos pueden realizar diversas operaciones solo con el uso de voz y dando posibilidad a estafas.

APLICACIONES COMO WHATSAPP

WhatsApp ya es una aplicación fundamental para la comunicación diaria, por lo que también es utilizado por hackers como estafadores para robar información.

Dentro de sus estrategias está el hacerse pasar por un técnico de la empresa, familiar o alguien cerca que informa que se envió “por error” un código de seguridad. Lo que no se sabe es que este código será utilizado para iniciar sesión de la aplicación en otro dispositivo y tomar control de la misma para hacer el robo de datos.

La aplicación de manera continua hace ajustes a su seguridad para impedir que se tengan más de un inicio de sesión en varios dispositivos, o nuevas vías para verificación para proteger los datos. Por lo que debes estar atento a los dispositivos como computadores donde abriste sesión y no caer en estas si no has detectado un problema.

OTRAS VÍAS DE ATAQUE A LOS TELÉFONOS MÓVILES

Al ser dispositivos tecnológicos, los teléfonos móviles son vulnerables como cualquier otro a ser infectados por un virus o malware.

Estos pueden ingresar de diversas formas, como por ejemplo por medio de una red WiFi no protegida. La situación suele darse con las redes públicas, de comercios e incluso de escuelas, donde por la cantidad de usuarios se tiene poco control de la seguridad o, al no estar protegido correctamente, otros pueden ver y robar la información que ingresas al dispositivo.

Con la popularidad que tomaron los códigos QR a causa de la pandemia, han sido utilizados para casos de fraude. Por ello, antes de escanear alguno de ellos verifica que sea de un sitio seguro y que no haya sido colocado encima de otro para ingresar a otro sitio y no al esperado.

Aunque es una tecnología que cada vez se usa menos, por medio de Bluetooth pueden ingresar los virus al enviar un archivo dañado. Si vas a usar esta vía para enviar algo, verifica que sean archivos confiables y que no hayan sido descargados de manera ilegal o por un tercero.


Uno de los aparatos tecnológicos que se convirtió en una parte esencial del día a día es el teléfono móvil. La cantidad de información personal que contiene va desde fotografías, contactos, cuentas de banco, redes sociales, entre muchas otras.

Por ello, es un gran objetivo para hackers y estafadores, al tener la posibilidad de conseguir lo que pareciera la huella digital de una persona. Los ataques a los teléfonos móviles son constantes y existen diversas formas en que pueden ocurrir.

ROBO DE IDENTIDAD

Uno de los ataques más comunes dentro de los dispositivos móviles es el robo de identidad, en especial en aquellos que cuentan con planes de datos. En estos casos, el estafador o hacker podría hacerse de tus datos con la intención de adquirir un nuevo dispositivo o abrir nuevas líneas de teléfono a tu nombre.

Aunque cada vez los operadores de telefonía utilizan mejores formas de seguridad como las tarjetas SIM más actualizadas o incluso el uso de NIP cada vez que realizas un pago o pides información, los casos siguen presentes.

Dentro de las técnicas para hacer de la información está el pishing, donde los estafadores realizan llamadas telefónicas y afirman que son tu proveedor de servicio o compañía de teléfono para pedirte códigos de tu teléfono o alguna otra información personal.

Ya con los datos pueden realizar diversos movimientos con tu cuenta y hacer compras que técnicamente autorizaste, lo que crea un gran problema al tener que identificar el fraude. Por ello, debes estar atento a tus facturas de cada mes y en caso de detectar cualquier movimiento sospechoso notificarlo de manera inmediato.

También, se recomienda que, al cambiar de dispositivo, antes de pensar en tirarlo, venderlo o cualquier otra forma de deshacerte de él, se tiene que eliminar toda la información personal que contenga. Una vez que lo hiciste y, para tener una mayor seguridad de que nadie podrá acceder a tus archivos, lo puedes llevar a un centro de reciclaje tecnológico o donarlo para que sus componentes sean utilizados.

¿QUÉ ES EL VISHING?

Otro tipo de engaño para tomar la información de los usuarios desde el dispositivo móvil es el vishing. La palabra proviene de la combinación de voice (voz) y phishing, por lo que involucra los ataques con voz ya sea robótica y humana.

Los estafadores se hacen pasar por empresas financieras o de comunicaciones y por medio de un sistema automatizado realizan cientos de llamadas. Cuando alguien contesta, afirma que algún familiar se encuentra con problemas financieros o que alguien busca entrar a tu cuenta o busca robar tu información y desea robarla.

Por medio de esto, convencen a la persona de instalar ciertas aplicaciones, dar códigos de alguna red social o información personal del banco que sea suficiente para realizar una estafa.

Aunque son pocos los casos que se tienen documentados, también se ha registrado que las llamadas se utilizan para grabar la voz del usuario y poder copiarla de forma automatizada. En estos casos, el mensaje pedirá que respondas siempre continuamente con “sí” o con afirmaciones para poder registrar el patrón de tu voz. En algunos servicios, los bancos pueden realizar diversas operaciones solo con el uso de voz y dando posibilidad a estafas.

APLICACIONES COMO WHATSAPP

WhatsApp ya es una aplicación fundamental para la comunicación diaria, por lo que también es utilizado por hackers como estafadores para robar información.

Dentro de sus estrategias está el hacerse pasar por un técnico de la empresa, familiar o alguien cerca que informa que se envió “por error” un código de seguridad. Lo que no se sabe es que este código será utilizado para iniciar sesión de la aplicación en otro dispositivo y tomar control de la misma para hacer el robo de datos.

La aplicación de manera continua hace ajustes a su seguridad para impedir que se tengan más de un inicio de sesión en varios dispositivos, o nuevas vías para verificación para proteger los datos. Por lo que debes estar atento a los dispositivos como computadores donde abriste sesión y no caer en estas si no has detectado un problema.

OTRAS VÍAS DE ATAQUE A LOS TELÉFONOS MÓVILES

Al ser dispositivos tecnológicos, los teléfonos móviles son vulnerables como cualquier otro a ser infectados por un virus o malware.

Estos pueden ingresar de diversas formas, como por ejemplo por medio de una red WiFi no protegida. La situación suele darse con las redes públicas, de comercios e incluso de escuelas, donde por la cantidad de usuarios se tiene poco control de la seguridad o, al no estar protegido correctamente, otros pueden ver y robar la información que ingresas al dispositivo.

Con la popularidad que tomaron los códigos QR a causa de la pandemia, han sido utilizados para casos de fraude. Por ello, antes de escanear alguno de ellos verifica que sea de un sitio seguro y que no haya sido colocado encima de otro para ingresar a otro sitio y no al esperado.

Aunque es una tecnología que cada vez se usa menos, por medio de Bluetooth pueden ingresar los virus al enviar un archivo dañado. Si vas a usar esta vía para enviar algo, verifica que sean archivos confiables y que no hayan sido descargados de manera ilegal o por un tercero.


Local

Sheinbaum fija fecha para rehabilitar 30 plantas de tratamiento en el Atoyac

La subcuenca es una de las más contaminadas de todo el país, de acuerdo con la Comisión Nacional del Agua

Local

Estrena TV Española documental de Cecilia Monzón y exhibe trabas legales del caso

Ahí el fiscal Gilberto Higuera señala que hay pruebas suficientes para dar una condena “ejemplar” a los involucrados

Cultura

Villa Iluminada, Tecate Comuna, Gloria Trevi y más este fin de semana en Puebla

Del 22 al 24 de noviembre habrá diferentes actividades en la ciudad y sus alrededores

Policiaca

Asalta grupo armado Bodega Aurrerá en Xilotzingo a plena luz del día

Los delincuentes rompieron las vitrinas donde se encontraban los teléfonos celulares para poder llevárselos, así como otros objetos de valor

Local

¿Dónde se ubicará la nueva sede de la preparatoria Zapata de la BUAP?

Ubicada en la colonia Jesús García, esta nueva sede revivirá un espacio ya conocido por los poblanos al ser una salida de transporte