Publicado 14/09/2024 05:01

ARGENTINA.- Robo de números telefónicos: alertan sobre smishing, suplantación de identidad y desvío de llamadas como principales del

Latam.-'Smishing', suplantación de identidad y desviación de llamadas: los usos más habituales de números de teléfonos robados
Latam.-'Smishing', suplantación de identidad y desviación de llamadas: los usos más habituales de números de teléfonos robados - UNSPLASH

ARGENTINA, 14 Sep (EUROPA PRESS)

En el mundo digital actual, el número de teléfono se ha convertido en un blanco fácil y lucrativo para los ciberdelincuentes, quienes aprovechan esta vía para perpetrar fraudes mediante técnicas como el 'smishing' o la suplantación, con el fin de obtener información confidencial de sus víctimas. Según Josep Albors, director de investigación y concienciación de ESET España, este acceso no solo abre la puerta a esquemas fraudulentos variados sino que también implica riesgos significativos para los usuarios.

Con una mínima inversión, los ataques basados en números de teléfono ofrecen a los delincuentes rendimientos elevados, siendo que "un solo intento exitoso puede cubrir los costes de toda una operación criminal". El 'smishing' y la piratería informática destacan entre las metodologías más comunes, donde los mensajes de texto transportan archivos maliciosos capaces de instalar 'spyware' o 'malware' en los dispositivos afectados.

Una vez que los delincuentes toman control de un número de teléfono, pueden redirigir las llamadas a números bajo su dominio, interceptando datos vitales. Así mismo, recurren al cambio de tarjeta SIM, dejando a las víctimas sin acceso a sus propias líneas telefónicas y utilizándolas para cometer fraudes.

ESET también advirtió sobre el empleo de ataques de 'phishing' en el ámbito corporativo y el auge del fraude del CEO, donde los ciberdelincuentes se hacen pasar por altos ejecutivos para solicitar transferencias de fondos, aprovechando la clonación de voces mediante Inteligencia Artificial para aumentar la credibilidad de sus peticiones.

Para contrarrestar estas amenazas, es crucial verificar siempre el origen de cualquier solicitud de información personal, incluso cuando provengan de fuentes aparentemente confiables. Igualmente, se recomienda proteger las líneas telefónicas con medidas de seguridad adicionales y limitar la exposición de información personal en línea. La autenticación de dos factores mediante aplicaciones, en lugar de SMS, constituye otra barrera importante contra el acceso no autorizado a cuentas personales y la instalación de software de seguridad en dispositivos móviles emerge como una necesidad imperante tanto para uso personal como profesional, apuntando a superar una gran variedad de riesgos cibernéticos.

Contador