No hay duda de que los estafadores se están volviendo inventivos en su búsqueda de información personal. Una de las formas menos comunes en que pueden obtener acceso a sus datos es mediante ataques a la tarjeta SIM.
Los ladrones obtienen acceso a su información mediante el intercambio de tarjetas SIM. ¿Cómo lo hacen? Contactando a su proveedor de telefonía celular y pidiéndole que transfiera su número de teléfono a una tarjeta SIM de su propiedad. Desde allí, pueden leer fácilmente sus mensajes de texto, llamadas telefónicas y otros datos. Sin embargo, ese no es el mayor perjuicio a la hora de ser víctima de ataques a la tarjeta SIM. La verdadera razón por la que los piratas informáticos hacen esto es utilizar la autenticación de dos factores para acceder a sus cuentas personales. Recuerde, si configura la autenticación de dos factores con su banco o un servicio de pago como PayPal, pueden enviarle un código por mensaje de texto si olvidó su contraseña. Esto permite que el pirata informático obtenga acceso a la cuenta leyendo sus correos electrónicos para restablecer la contraseña de su cuenta. ¿Qué pasa si no tiene autenticación de dos factores para su banca en línea? No hay problema para un hacker experto. Según Wired, pueden usar su teléfono celular para engañar a las empresas para que proporcionen su contraseña. Y una vez que obtienen acceso a sus cuentas, pueden robar su dinero, su identidad e incluso atacar a aquellos con quienes contacta habitualmente mediante implementaciones de malware.
¿Cómo detengo los ataques a la tarjeta SIM?
Si bien no existen soluciones de seguridad únicas para todos, los investigadores han descubierto que establecer un PIN en su cuenta celular es un obstáculo que sería prudente utilizar. La mayoría de los proveedores de telefonía celular le dan la opción de configurar un PIN, un código basado en un número que va desde cuatro hasta ocho dígitos. Cada vez que hable con el proveedor de telefonía celular, debe proporcionar ese código para su verificación. Debido a esto, a los piratas informáticos les resulta más difícil cambiar su número de teléfono a sus tarjetas SIM. Además, podrá adoptar otras medidas más severas para proteger su información. Allison Nixon, investigadora de amenazas de Flashpoint, dijo a Wired: "Si hay algo que sabes que un ladrón perseguiría, como tu cuenta bancaria o tu nombre de usuario en las redes sociales, mantén esa cuenta separada del resto de tu identidad en línea. Si eres muy paranoico, puedes mantener ese número de teléfono en secreto. Sé que es un poco exagerado, pero algunas personas que intentan protegerse de este vector de ataque intentan cosas así".
Lectura sugerida:¿Qué son los ataques de acceso físico y cómo los detengo?
¿Cuáles son los signos de un ataque a la tarjeta SIM?
Una forma de ver si ha sido víctima es observar el comportamiento de su teléfono celular. Si su teléfono tiene problemas para funcionar o no envía mensajes de texto, es imperativo que se comunique con su proveedor de telefonía celular de inmediato. Al igual que con otros hacks, cuanto antes actúes, más probabilidades tendrás de reducir el daño causado por los hackers. Mientras tanto, si tus datos se ven comprometidos, existen soluciones asequibles disponibles. El equipo de SALVAGEDATA tiene las herramientas y la experiencia para recuperar sus datos rápidamente. Y con más de 40 ubicaciones en todo el país, estamos más cerca de lo que cree. ¡Contáctenos hoy para obtener más información!















