/ viernes 10 de diciembre de 2021

Robo de información a través del celular: Las estrategias más utilizadas por los hackers

Técnicas como el vishing o la entrada de virus por medio de aplicaciones y archivos son comunes

Uno de los aparatos tecnológicos que se convirtió en una parte esencial del día a día es el teléfono móvil. La cantidad de información personal que contiene va desde fotografías, contactos, cuentas de banco, redes sociales, entre muchas otras.

Por ello, es un gran objetivo para hackers y estafadores, al tener la posibilidad de conseguir lo que pareciera la huella digital de una persona. Los ataques a los teléfonos móviles son constantes y existen diversas formas en que pueden ocurrir.

ROBO DE IDENTIDAD

Uno de los ataques más comunes dentro de los dispositivos móviles es el robo de identidad, en especial en aquellos que cuentan con planes de datos. En estos casos, el estafador o hacker podría hacerse de tus datos con la intención de adquirir un nuevo dispositivo o abrir nuevas líneas de teléfono a tu nombre.

Aunque cada vez los operadores de telefonía utilizan mejores formas de seguridad como las tarjetas SIM más actualizadas o incluso el uso de NIP cada vez que realizas un pago o pides información, los casos siguen presentes.

Dentro de las técnicas para hacer de la información está el pishing, donde los estafadores realizan llamadas telefónicas y afirman que son tu proveedor de servicio o compañía de teléfono para pedirte códigos de tu teléfono o alguna otra información personal.

Ya con los datos pueden realizar diversos movimientos con tu cuenta y hacer compras que técnicamente autorizaste, lo que crea un gran problema al tener que identificar el fraude. Por ello, debes estar atento a tus facturas de cada mes y en caso de detectar cualquier movimiento sospechoso notificarlo de manera inmediato.

También, se recomienda que, al cambiar de dispositivo, antes de pensar en tirarlo, venderlo o cualquier otra forma de deshacerte de él, se tiene que eliminar toda la información personal que contenga. Una vez que lo hiciste y, para tener una mayor seguridad de que nadie podrá acceder a tus archivos, lo puedes llevar a un centro de reciclaje tecnológico o donarlo para que sus componentes sean utilizados.

¿QUÉ ES EL VISHING?

Otro tipo de engaño para tomar la información de los usuarios desde el dispositivo móvil es el vishing. La palabra proviene de la combinación de voice (voz) y phishing, por lo que involucra los ataques con voz ya sea robótica y humana.

Los estafadores se hacen pasar por empresas financieras o de comunicaciones y por medio de un sistema automatizado realizan cientos de llamadas. Cuando alguien contesta, afirma que algún familiar se encuentra con problemas financieros o que alguien busca entrar a tu cuenta o busca robar tu información y desea robarla.

Por medio de esto, convencen a la persona de instalar ciertas aplicaciones, dar códigos de alguna red social o información personal del banco que sea suficiente para realizar una estafa.

Aunque son pocos los casos que se tienen documentados, también se ha registrado que las llamadas se utilizan para grabar la voz del usuario y poder copiarla de forma automatizada. En estos casos, el mensaje pedirá que respondas siempre continuamente con “sí” o con afirmaciones para poder registrar el patrón de tu voz. En algunos servicios, los bancos pueden realizar diversas operaciones solo con el uso de voz y dando posibilidad a estafas.

APLICACIONES COMO WHATSAPP

WhatsApp ya es una aplicación fundamental para la comunicación diaria, por lo que también es utilizado por hackers como estafadores para robar información.

Dentro de sus estrategias está el hacerse pasar por un técnico de la empresa, familiar o alguien cerca que informa que se envió “por error” un código de seguridad. Lo que no se sabe es que este código será utilizado para iniciar sesión de la aplicación en otro dispositivo y tomar control de la misma para hacer el robo de datos.

La aplicación de manera continua hace ajustes a su seguridad para impedir que se tengan más de un inicio de sesión en varios dispositivos, o nuevas vías para verificación para proteger los datos. Por lo que debes estar atento a los dispositivos como computadores donde abriste sesión y no caer en estas si no has detectado un problema.

OTRAS VÍAS DE ATAQUE A LOS TELÉFONOS MÓVILES

Al ser dispositivos tecnológicos, los teléfonos móviles son vulnerables como cualquier otro a ser infectados por un virus o malware.

Estos pueden ingresar de diversas formas, como por ejemplo por medio de una red WiFi no protegida. La situación suele darse con las redes públicas, de comercios e incluso de escuelas, donde por la cantidad de usuarios se tiene poco control de la seguridad o, al no estar protegido correctamente, otros pueden ver y robar la información que ingresas al dispositivo.

Con la popularidad que tomaron los códigos QR a causa de la pandemia, han sido utilizados para casos de fraude. Por ello, antes de escanear alguno de ellos verifica que sea de un sitio seguro y que no haya sido colocado encima de otro para ingresar a otro sitio y no al esperado.

Aunque es una tecnología que cada vez se usa menos, por medio de Bluetooth pueden ingresar los virus al enviar un archivo dañado. Si vas a usar esta vía para enviar algo, verifica que sean archivos confiables y que no hayan sido descargados de manera ilegal o por un tercero.


Uno de los aparatos tecnológicos que se convirtió en una parte esencial del día a día es el teléfono móvil. La cantidad de información personal que contiene va desde fotografías, contactos, cuentas de banco, redes sociales, entre muchas otras.

Por ello, es un gran objetivo para hackers y estafadores, al tener la posibilidad de conseguir lo que pareciera la huella digital de una persona. Los ataques a los teléfonos móviles son constantes y existen diversas formas en que pueden ocurrir.

ROBO DE IDENTIDAD

Uno de los ataques más comunes dentro de los dispositivos móviles es el robo de identidad, en especial en aquellos que cuentan con planes de datos. En estos casos, el estafador o hacker podría hacerse de tus datos con la intención de adquirir un nuevo dispositivo o abrir nuevas líneas de teléfono a tu nombre.

Aunque cada vez los operadores de telefonía utilizan mejores formas de seguridad como las tarjetas SIM más actualizadas o incluso el uso de NIP cada vez que realizas un pago o pides información, los casos siguen presentes.

Dentro de las técnicas para hacer de la información está el pishing, donde los estafadores realizan llamadas telefónicas y afirman que son tu proveedor de servicio o compañía de teléfono para pedirte códigos de tu teléfono o alguna otra información personal.

Ya con los datos pueden realizar diversos movimientos con tu cuenta y hacer compras que técnicamente autorizaste, lo que crea un gran problema al tener que identificar el fraude. Por ello, debes estar atento a tus facturas de cada mes y en caso de detectar cualquier movimiento sospechoso notificarlo de manera inmediato.

También, se recomienda que, al cambiar de dispositivo, antes de pensar en tirarlo, venderlo o cualquier otra forma de deshacerte de él, se tiene que eliminar toda la información personal que contenga. Una vez que lo hiciste y, para tener una mayor seguridad de que nadie podrá acceder a tus archivos, lo puedes llevar a un centro de reciclaje tecnológico o donarlo para que sus componentes sean utilizados.

¿QUÉ ES EL VISHING?

Otro tipo de engaño para tomar la información de los usuarios desde el dispositivo móvil es el vishing. La palabra proviene de la combinación de voice (voz) y phishing, por lo que involucra los ataques con voz ya sea robótica y humana.

Los estafadores se hacen pasar por empresas financieras o de comunicaciones y por medio de un sistema automatizado realizan cientos de llamadas. Cuando alguien contesta, afirma que algún familiar se encuentra con problemas financieros o que alguien busca entrar a tu cuenta o busca robar tu información y desea robarla.

Por medio de esto, convencen a la persona de instalar ciertas aplicaciones, dar códigos de alguna red social o información personal del banco que sea suficiente para realizar una estafa.

Aunque son pocos los casos que se tienen documentados, también se ha registrado que las llamadas se utilizan para grabar la voz del usuario y poder copiarla de forma automatizada. En estos casos, el mensaje pedirá que respondas siempre continuamente con “sí” o con afirmaciones para poder registrar el patrón de tu voz. En algunos servicios, los bancos pueden realizar diversas operaciones solo con el uso de voz y dando posibilidad a estafas.

APLICACIONES COMO WHATSAPP

WhatsApp ya es una aplicación fundamental para la comunicación diaria, por lo que también es utilizado por hackers como estafadores para robar información.

Dentro de sus estrategias está el hacerse pasar por un técnico de la empresa, familiar o alguien cerca que informa que se envió “por error” un código de seguridad. Lo que no se sabe es que este código será utilizado para iniciar sesión de la aplicación en otro dispositivo y tomar control de la misma para hacer el robo de datos.

La aplicación de manera continua hace ajustes a su seguridad para impedir que se tengan más de un inicio de sesión en varios dispositivos, o nuevas vías para verificación para proteger los datos. Por lo que debes estar atento a los dispositivos como computadores donde abriste sesión y no caer en estas si no has detectado un problema.

OTRAS VÍAS DE ATAQUE A LOS TELÉFONOS MÓVILES

Al ser dispositivos tecnológicos, los teléfonos móviles son vulnerables como cualquier otro a ser infectados por un virus o malware.

Estos pueden ingresar de diversas formas, como por ejemplo por medio de una red WiFi no protegida. La situación suele darse con las redes públicas, de comercios e incluso de escuelas, donde por la cantidad de usuarios se tiene poco control de la seguridad o, al no estar protegido correctamente, otros pueden ver y robar la información que ingresas al dispositivo.

Con la popularidad que tomaron los códigos QR a causa de la pandemia, han sido utilizados para casos de fraude. Por ello, antes de escanear alguno de ellos verifica que sea de un sitio seguro y que no haya sido colocado encima de otro para ingresar a otro sitio y no al esperado.

Aunque es una tecnología que cada vez se usa menos, por medio de Bluetooth pueden ingresar los virus al enviar un archivo dañado. Si vas a usar esta vía para enviar algo, verifica que sean archivos confiables y que no hayan sido descargados de manera ilegal o por un tercero.


Policiaca

Encuentran a bebé semienterrada en Bosques de Manzanilla

Al ver que aún contaba con signos vitales la trasladaron de inmediato a un hospital

Elecciones 2024

Alejandro Armenta iniciará campaña este domingo acompañado de José Chedraui

El aspirante habló sobre las críticas que ha lanzado el dirigente nacional del PRI, Alejandro Moreno, contra militantes que han declarado abiertamente su apoyo a candidatos de Morena

Local

Poder Judicial de Puebla: Acumulación de expedientes sin resolver frena la impartición de justicia

Los jueces muy pocas veces estudian los casos, se desentienden de los expedientes y se muestran indiferentes con la dilación

Policiaca

Grupo armado levanta a colombiano dedicado a hacer préstamos 'gota a gota'

La privación ilegal de la libertad del sujeto, que incluso era conocido por vecinos de la zona, ocurrió este 27 de marzo a plena luz del día

Cultura

Semana Santa 2024: Estos son los horarios de las misas para días santos en la Catedral de Puebla

De acuerdo con la Arquidiócesis de Puebla, los días Jueves, Viernes y Sábado Santo, así como el Domingo de Resurrección, en la Catedral de Puebla se llevarán a cabo diferentes celebraciones eucarísticas

Cultura

Antojitos Los Portales, famosos por sus tradicionales molotes | Clásicos Poblanos

El negocio, fundado en 1982, ha sabido ganarse el paladar de los comensales con su variedad de productos y su legado culinario