Luzablue

Tecnología y más

Cómo combatir los ataques de phishing en tu teléfono celular
Mobile

Cómo combatir los ataques de phishing en tu teléfono celular

Los ataques de phishing en teléfonos móviles no son nuevos, pero se están volviendo más sofisticados debido a los nuevos vectores de ataque. Ya no se trata solo de sitios falsos que capturan fuentes y esquemas de color para burlarse de los originales. Los estafadores ahora están robando una gran cantidad de datos de las redes sociales y aplastando la seguridad de la contraseña de un solo uso (OTP).

Aquí, analizaremos los ataques de phishing móviles tradicionales y avanzados y las mejores formas de combatirlos.

Ataques de phishing tradicionales por teléfono

1. Phishing por SMS

Los ataques de phishing por SMS existen desde hace muchos años. Los métodos no han cambiado mucho; todavía tienen como objetivo captar la atención del objetivo con indicaciones, miedo o comentarios duros. Además de la información de la cuenta bancaria y la tarjeta de crédito, los delincuentes de phishing rastrean la identificación de Apple, la criptomoneda y la autenticación de la cuenta de PayPal. Toda esta información se puede vender con fines de lucro en la web oscura. Actualmente, la tarifa actual para un ID de Apple es de solo $ 15, lo que muestra cuántos de ellos están disponibles. Si se trata de un fraude bancario, es probable que los delincuentes llamen primero para confirmar la OTP.

Cómo combatirlo: No hagas clic en ningún enlace que te obligue a actuar de forma apresurada. Las empresas legítimas nunca te acosan de esa manera. Además, puede haber malware telefónico en estos enlaces.

2. Llamadas automatizadas

Los intentos de phishing basados ​​en llamadas de voz (conocidos como «vishing») son un poco más traviesos que enviar mensajes de texto. Los llamadores automáticos cuentan con la última tecnología: suplantación de identidad de llamadas, marcadores remotos, números basados ​​en códigos de área y acceso a su información personal. Solo necesita ingresar la información de su tarjeta de crédito después de que se le solicite que marque «1».

llamadas falsas de empresas populares-2

Cómo combatirlo: algunas aplicaciones móviles como Llamador real y Robokiller puede ayudarlo a detener automáticamente esas llamadas automáticas a su paso. Si eres un verdadero estafador humano, cállate y no seas educado.

3. Phishing en redes sociales

Después del escándalo de Cambridge Analytica, no sorprende que los sitios de redes sociales se hayan convertido en entornos ricos en objetivos de ataques de phishing. Los delincuentes de las redes sociales pueden identificar celebridades, mejores amigos e incluso miembros de la familia con todos los datos que compartes en una bandeja. Los ladrones de criptomonedas siguen a las víctimas potenciales después de revisar sus publicaciones en las redes sociales.

Tipo de phishing en redes sociales

Cómo combatirlo: Mantenga su inteligencia en sí mismo y no comparta su información personal en las redes sociales. No se jacte de cosas como su colección de bitcoins en línea.

Ataques de phishing avanzados en su teléfono

1. Lleva el número de teléfono

Los ataques de puerto de salida de números de teléfono se encuentran entre las últimas estafas de phishing móvil e incluso las empresas de telecomunicaciones están haciendo recomendaciones (ver más abajo). Básicamente, van al corazón del sistema de seguridad de su cuenta bancaria: autenticación de dos factores. Resulta que la creciente dependencia de los bancos y las compañías de tarjetas de crédito para las OTP como segunda capa de seguridad no es exactamente infalible.

Los atacantes recopilan información personal suya, como sus números de teléfono, fecha de nacimiento, etc. y finge ser «usted» para transportar su número SIM a otro operador. Esto se hace cada vez más en los talleres de transporte donde la seguridad y la verificación son laxas. Después de tomar el control de su número de teléfono durante unas horas o incluso unos días, puede usarlo para recibir OTP de sus bancos. Además del fraude financiero, los traficantes de drogas usan números «transferidos» para ocultar información.

Recomendación de transferencia de número de teléfono de T-Mobile

Cómo combatirlo: Realmente no hay mucho que puedas hacer si un phisher se hace pasar por tu número de teléfono. Pero es posible que tenga algunas horas antes de que suceda algo malo, por lo que es importante mantenerse alerta. Si descubre que su teléfono no puede realizar funciones básicas, como llamar o enviar mensajes de texto, cree que se ha visto comprometido. Informe a sus bancos y pídales que congelen sus cuentas. Dile a tu operador que bloquee tu tarjeta SIM inmediatamente.

2. Clonación de teléfonos móviles

Los ataques de clonación de teléfonos móviles son la última incorporación a la familia de phishing móvil. En el pasado, esto se hacía mediante el «intercambio de SIM» para llegar al número IMEI de un teléfono. Hoy en día, se puede hacer incluso sin tocar el dispositivo. Una simple búsqueda en Google sobre «cómo clonar un teléfono inalámbrico» ofrece tutoriales sorprendentemente fáciles.

Uno de estos métodos es piratear a través de Bluetooth. Con el software descargado, los atacantes pueden acceder a otro dispositivo Bluetooth cercano. Después de la conexión, las actividades del teléfono de destino, incluidas las pulsaciones de teclas, se pueden controlar de forma remota. De hecho, ni siquiera es ilegal, ya que existen soluciones de control parental que le permiten monitorear otros teléfonos de forma remota.

Técnicas de clonación de teléfonos móviles

Cómo combatirlo: Es muy difícil de proteger. Lo mejor que puede hacer es instalar aplicaciones solo de fuentes verificadas y revisar todos los permisos requeridos por cada aplicación. Si una aplicación solicita permiso para una función que no necesita, colóquela en la lista negra o desinstálela de inmediato.

La última palabra

Teniendo en cuenta la creciente prevalencia de ataques de phishing en su teléfono móvil, es justo asumir que cualquier cosa que no sea una vigilancia constante lo ayudará a mantenerse seguro.

¿Ha sido víctima de un ataque de phishing en su teléfono? Gracias por compartir tus experiencias.

DEJA UNA RESPUESTA

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *