/ viernes 10 de diciembre de 2021

Robo de información a través del celular: Las estrategias más utilizadas por los hackers

Técnicas como el vishing o la entrada de virus por medio de aplicaciones y archivos son comunes

Uno de los aparatos tecnológicos que se convirtió en una parte esencial del día a día es el teléfono móvil. La cantidad de información personal que contiene va desde fotografías, contactos, cuentas de banco, redes sociales, entre muchas otras.

Por ello, es un gran objetivo para hackers y estafadores, al tener la posibilidad de conseguir lo que pareciera la huella digital de una persona. Los ataques a los teléfonos móviles son constantes y existen diversas formas en que pueden ocurrir.

ROBO DE IDENTIDAD

Uno de los ataques más comunes dentro de los dispositivos móviles es el robo de identidad, en especial en aquellos que cuentan con planes de datos. En estos casos, el estafador o hacker podría hacerse de tus datos con la intención de adquirir un nuevo dispositivo o abrir nuevas líneas de teléfono a tu nombre.

Aunque cada vez los operadores de telefonía utilizan mejores formas de seguridad como las tarjetas SIM más actualizadas o incluso el uso de NIP cada vez que realizas un pago o pides información, los casos siguen presentes.

Dentro de las técnicas para hacer de la información está el pishing, donde los estafadores realizan llamadas telefónicas y afirman que son tu proveedor de servicio o compañía de teléfono para pedirte códigos de tu teléfono o alguna otra información personal.

Ya con los datos pueden realizar diversos movimientos con tu cuenta y hacer compras que técnicamente autorizaste, lo que crea un gran problema al tener que identificar el fraude. Por ello, debes estar atento a tus facturas de cada mes y en caso de detectar cualquier movimiento sospechoso notificarlo de manera inmediato.

También, se recomienda que, al cambiar de dispositivo, antes de pensar en tirarlo, venderlo o cualquier otra forma de deshacerte de él, se tiene que eliminar toda la información personal que contenga. Una vez que lo hiciste y, para tener una mayor seguridad de que nadie podrá acceder a tus archivos, lo puedes llevar a un centro de reciclaje tecnológico o donarlo para que sus componentes sean utilizados.

¿QUÉ ES EL VISHING?

Otro tipo de engaño para tomar la información de los usuarios desde el dispositivo móvil es el vishing. La palabra proviene de la combinación de voice (voz) y phishing, por lo que involucra los ataques con voz ya sea robótica y humana.

Los estafadores se hacen pasar por empresas financieras o de comunicaciones y por medio de un sistema automatizado realizan cientos de llamadas. Cuando alguien contesta, afirma que algún familiar se encuentra con problemas financieros o que alguien busca entrar a tu cuenta o busca robar tu información y desea robarla.

Por medio de esto, convencen a la persona de instalar ciertas aplicaciones, dar códigos de alguna red social o información personal del banco que sea suficiente para realizar una estafa.

Aunque son pocos los casos que se tienen documentados, también se ha registrado que las llamadas se utilizan para grabar la voz del usuario y poder copiarla de forma automatizada. En estos casos, el mensaje pedirá que respondas siempre continuamente con “sí” o con afirmaciones para poder registrar el patrón de tu voz. En algunos servicios, los bancos pueden realizar diversas operaciones solo con el uso de voz y dando posibilidad a estafas.

APLICACIONES COMO WHATSAPP

WhatsApp ya es una aplicación fundamental para la comunicación diaria, por lo que también es utilizado por hackers como estafadores para robar información.

Dentro de sus estrategias está el hacerse pasar por un técnico de la empresa, familiar o alguien cerca que informa que se envió “por error” un código de seguridad. Lo que no se sabe es que este código será utilizado para iniciar sesión de la aplicación en otro dispositivo y tomar control de la misma para hacer el robo de datos.

La aplicación de manera continua hace ajustes a su seguridad para impedir que se tengan más de un inicio de sesión en varios dispositivos, o nuevas vías para verificación para proteger los datos. Por lo que debes estar atento a los dispositivos como computadores donde abriste sesión y no caer en estas si no has detectado un problema.

OTRAS VÍAS DE ATAQUE A LOS TELÉFONOS MÓVILES

Al ser dispositivos tecnológicos, los teléfonos móviles son vulnerables como cualquier otro a ser infectados por un virus o malware.

Estos pueden ingresar de diversas formas, como por ejemplo por medio de una red WiFi no protegida. La situación suele darse con las redes públicas, de comercios e incluso de escuelas, donde por la cantidad de usuarios se tiene poco control de la seguridad o, al no estar protegido correctamente, otros pueden ver y robar la información que ingresas al dispositivo.

Con la popularidad que tomaron los códigos QR a causa de la pandemia, han sido utilizados para casos de fraude. Por ello, antes de escanear alguno de ellos verifica que sea de un sitio seguro y que no haya sido colocado encima de otro para ingresar a otro sitio y no al esperado.

Aunque es una tecnología que cada vez se usa menos, por medio de Bluetooth pueden ingresar los virus al enviar un archivo dañado. Si vas a usar esta vía para enviar algo, verifica que sean archivos confiables y que no hayan sido descargados de manera ilegal o por un tercero.


Uno de los aparatos tecnológicos que se convirtió en una parte esencial del día a día es el teléfono móvil. La cantidad de información personal que contiene va desde fotografías, contactos, cuentas de banco, redes sociales, entre muchas otras.

Por ello, es un gran objetivo para hackers y estafadores, al tener la posibilidad de conseguir lo que pareciera la huella digital de una persona. Los ataques a los teléfonos móviles son constantes y existen diversas formas en que pueden ocurrir.

ROBO DE IDENTIDAD

Uno de los ataques más comunes dentro de los dispositivos móviles es el robo de identidad, en especial en aquellos que cuentan con planes de datos. En estos casos, el estafador o hacker podría hacerse de tus datos con la intención de adquirir un nuevo dispositivo o abrir nuevas líneas de teléfono a tu nombre.

Aunque cada vez los operadores de telefonía utilizan mejores formas de seguridad como las tarjetas SIM más actualizadas o incluso el uso de NIP cada vez que realizas un pago o pides información, los casos siguen presentes.

Dentro de las técnicas para hacer de la información está el pishing, donde los estafadores realizan llamadas telefónicas y afirman que son tu proveedor de servicio o compañía de teléfono para pedirte códigos de tu teléfono o alguna otra información personal.

Ya con los datos pueden realizar diversos movimientos con tu cuenta y hacer compras que técnicamente autorizaste, lo que crea un gran problema al tener que identificar el fraude. Por ello, debes estar atento a tus facturas de cada mes y en caso de detectar cualquier movimiento sospechoso notificarlo de manera inmediato.

También, se recomienda que, al cambiar de dispositivo, antes de pensar en tirarlo, venderlo o cualquier otra forma de deshacerte de él, se tiene que eliminar toda la información personal que contenga. Una vez que lo hiciste y, para tener una mayor seguridad de que nadie podrá acceder a tus archivos, lo puedes llevar a un centro de reciclaje tecnológico o donarlo para que sus componentes sean utilizados.

¿QUÉ ES EL VISHING?

Otro tipo de engaño para tomar la información de los usuarios desde el dispositivo móvil es el vishing. La palabra proviene de la combinación de voice (voz) y phishing, por lo que involucra los ataques con voz ya sea robótica y humana.

Los estafadores se hacen pasar por empresas financieras o de comunicaciones y por medio de un sistema automatizado realizan cientos de llamadas. Cuando alguien contesta, afirma que algún familiar se encuentra con problemas financieros o que alguien busca entrar a tu cuenta o busca robar tu información y desea robarla.

Por medio de esto, convencen a la persona de instalar ciertas aplicaciones, dar códigos de alguna red social o información personal del banco que sea suficiente para realizar una estafa.

Aunque son pocos los casos que se tienen documentados, también se ha registrado que las llamadas se utilizan para grabar la voz del usuario y poder copiarla de forma automatizada. En estos casos, el mensaje pedirá que respondas siempre continuamente con “sí” o con afirmaciones para poder registrar el patrón de tu voz. En algunos servicios, los bancos pueden realizar diversas operaciones solo con el uso de voz y dando posibilidad a estafas.

APLICACIONES COMO WHATSAPP

WhatsApp ya es una aplicación fundamental para la comunicación diaria, por lo que también es utilizado por hackers como estafadores para robar información.

Dentro de sus estrategias está el hacerse pasar por un técnico de la empresa, familiar o alguien cerca que informa que se envió “por error” un código de seguridad. Lo que no se sabe es que este código será utilizado para iniciar sesión de la aplicación en otro dispositivo y tomar control de la misma para hacer el robo de datos.

La aplicación de manera continua hace ajustes a su seguridad para impedir que se tengan más de un inicio de sesión en varios dispositivos, o nuevas vías para verificación para proteger los datos. Por lo que debes estar atento a los dispositivos como computadores donde abriste sesión y no caer en estas si no has detectado un problema.

OTRAS VÍAS DE ATAQUE A LOS TELÉFONOS MÓVILES

Al ser dispositivos tecnológicos, los teléfonos móviles son vulnerables como cualquier otro a ser infectados por un virus o malware.

Estos pueden ingresar de diversas formas, como por ejemplo por medio de una red WiFi no protegida. La situación suele darse con las redes públicas, de comercios e incluso de escuelas, donde por la cantidad de usuarios se tiene poco control de la seguridad o, al no estar protegido correctamente, otros pueden ver y robar la información que ingresas al dispositivo.

Con la popularidad que tomaron los códigos QR a causa de la pandemia, han sido utilizados para casos de fraude. Por ello, antes de escanear alguno de ellos verifica que sea de un sitio seguro y que no haya sido colocado encima de otro para ingresar a otro sitio y no al esperado.

Aunque es una tecnología que cada vez se usa menos, por medio de Bluetooth pueden ingresar los virus al enviar un archivo dañado. Si vas a usar esta vía para enviar algo, verifica que sean archivos confiables y que no hayan sido descargados de manera ilegal o por un tercero.


Local

Puebla tendrá 10 campus de la Universidad de la Salud, conoce su ubicación

La entidad también tendrá una nueva sede de la Universidad Rosario Castellanos, anunció el gobernador electo Alejandro Armenta Mier

Local

Fracasa intento de paro convocado por concesionarios del transporte público en Puebla

En colonias del sur de la ciudad algunas personas tuvieron que esperar hasta una hora para abordar una unidad

Local

Aquino veta a Juan Lira para contender en Chignahuapan

Los diputados cuestionaron al Secretario sobre los casos de linchamiento registrados en los últimos dos años

Finanzas

Ganan mezcales poblanos 18 medallas en certamen nacional

Del total de los galardones, la Secretaría de Desarrollo Rural (SDR) informó que tres fueron Gran Oro

Estado

Muere uno tras choque entre motocicleta y auto particular sobre la federal 190 México-Oaxaca

La circulación en la zona se vio afectada, con circulación lenta, debido a que el accidente invadió uno de los dos carriles

Gossip

Caravana Coca Cola 2024: Habrá suspensión de transporte y cierres viales, aquí los detalles

50 rutas de transporte público dejarán de operar desde las 17:00 hasta las 22:00 horas