Publicado 14/09/2024 04:01

BOLIVIA.- Smishing, suplantación de identidad y desviación de llamadas son los principales usos de números telefónicos robados

Latam.-'Smishing', suplantación de identidad y desviación de llamadas: los usos más habituales de números de teléfonos robados
Latam.-'Smishing', suplantación de identidad y desviación de llamadas: los usos más habituales de números de teléfonos robados - UNSPLASH

BOLIVIA, 14 Sep (EUROPA PRESS)

El número de teléfono es ahora una de las principales herramientas para los ciberdelincuentes, quienes pueden utilizarlo para llevar a cabo diversas estafas, incluidas campañas de 'smishing' y suplantación de identidad, advirtió Josep Albors, director de investigación y concienciación de ESET España. Los riesgos para los usuarios son altos, ya que un simple número puede abrir la puerta a "una variedad de esquemas fraudulentos".

Los ataques que se realizan mediante el uso del número de teléfono son tanto "rentables como escalables", y requieren una inversión mínima por parte de los ciberdelincuentes. Según Albors, "un solo intento exitoso puede cubrir los costes de toda una operación criminal". Además, 'smishing' y piratería informática, donde se envían mensajes de texto con archivos maliciosos, son algunas de las técnicas más utilizadas.

Otra táctica mencionada es la manipulación de líneas telefónicas mediante el desvío de llamadas, permitiendo así el acceso a datos e información sensible de las víctimas. El intercambio de la tarjeta SIM, que deja a la víctima sin acceso a su línea, es otro método por el cual los ciberdelincuentes pueden cometer fraudes.

ESET también alertó sobre la realización de ataques de 'phishing' en el ámbito corporativo, que incluyen la suplantación de ejecutivos para solicitar transferencias de dinero o acceso a sistemas críticos. El fraude del CEO es una de las variantes más peligrosas, donde los estafadores imitan la voz de cargos directivos utilizando Inteligencia Artificial para hacer solicitudes urgentes de fondos.

Para prevenir estas estafas, es esencial verificar el origen de cualquier contacto que solicite datos personales. Proteger la línea telefónica con medidas de seguridad adicionales y tener cuidado con la información que se comparte en línea son también recomendaciones clave. Adicionalmente, para las cuentas de autenticación de dos factores, se aconseja el uso de aplicaciones en lugar de mensajes de texto, los cuales pueden ser interceptados.

Finalmente, la importancia de contar con 'software' de seguridad en dispositivos móviles, tanto personales como profesionales, fue enfatizada, pues puede ayudar a combatir las amenazas móviles y asegurar una autenticación segura frente a diversos riesgos.

Contador