Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Mas

    ¡Mosca! Conoce las 5 cosas que hacen los hackers para saber tu número de teléfono

    El portal tecnológico Hipertextual advierte que si has perdido la cuenta de la cantidad de veces que has ingresado tu número de teléfono en perfiles online, e incluso que lo has dejado como garantía o contacto en documentos oficiales, todas estas cuentas asociadas al mismo email y al mismo número podrían quedar al descubierto en cuestión de segundos.

    Ya sea a través de registros en webs que compran datos, como por suplantación de identidad cambiando tu teléfono de SIM u operador.

    Es decir, si le roban el número de teléfono a un amigo, tú también quedarías expuesto.

    Estas son 5 de las estafas que podrías sufrir si un hacker decide utilizar los dígitos de tu número de teléfono.

    Tener tantos datos sobre ti, que llegan a conocer tu dirección y la de tus familiares

    Accediendo a registros en plataformas como WhoEasy, Whitepages y Fast People Search, una persona con tu número móvil puede tener acceso a casi cualquier información personal que haya pasado por algunos de tus dispositivos asociados.

    Sí, desde tus propiedades e información financiera, hasta si has cometido algún delito y la dirección de tus familiares.

    "En las manos equivocadas, tu número de teléfono puede usarse para robar tu identidad y hacerse cargo de casi todas las cuentas en línea que tienes", dice a una periodista hackeada de Reader's Digest Veronica Miller, experta en ciberseguridad de VPN Overview.

    A su vez, con todos estos datos, se puede suplantar la identidad del propietario del número de móvil y cambiar los propios registros de sus cuentas.

    Suplantación del número de teléfono de un conocido para estafar vía telefónica

    Otra de las formas de utilizar los dígitos de tu línea telefónica, a través de una herramienta o plataforma, es para suplantar el número de teléfono de un conocido.

    Se hacen pasar por un allegado —hija, esposa, o mejor amiga, por ejemplo— y piden datos comprometidos durante la llamada o mensajes de texto.

    Los hackers se han vuelto tan sofisticados que solo en la última década han robado casi 4.000 millones de datos: estos son los hackeos más graves de los últimos 10 años

    Como mínimo, al ver el nombre en la pantalla de tu teléfono móvil, responderás. Nunca sabrás de antemano si es una emergencia, e igual puede estarte saliendo muy caros cada uno de esos minutos.

    Por ello, los expertos en ciberseguridad recomiendan colgar de inmediato al identificar una llamada extraña. Si finalmente era tu hija o tu mejor amiga, volverá a llamar o te dejará un mensaje de texto.

    Lea también  Diseñan primer monitor de glucosa no invasivo: puede medir el azúcar en sangre a través de la muñeca

    Redirigiendo el número de teléfono, podrían acceder a tu email asociado a todos tus datos personales

    El hacker en cuestión podría redirigir tu número de teléfono a otra tarjeta SIM u operador de servicios diferente.

    En ese momento, puede enviar y recibir en su teléfono mensajes como si fueses tú mismo. Tendría acceso a todas las cuentas que tienes asociadas a ese número con sólo darle al botón Olvidé mi contraseña.

    Algunas de ellas requerirán preguntas de seguridad. Pero, de no haber sido muy creativo, es paso muy fácil de saltar cuando alguien tiene el enlace de seguridad de casi todas tus cuentas.

    Secuestro de las cuentas personales a través del restablecimiento de contraseñas

    Como se ha citado con anterioridad, la doble verificación y los nexos de seguridad pasan —casi siempre— por el teléfono móvil.

    Hasta cuando vas a iniciar sesión en tus cuentas de Amazon, por ejemplo, te pide que aceptes desde tu smartphone que accedes desde un dispositivo desconocido.

    O para cualquier compra que realices vía online, si tu banco sigue estrictamente la normativa PSD2.

    Lea también  Estas son las 11 funciones de Telegram que no ofrece Whatsapp (Video)

    Cuando pides en cualquiera de tus cuentas restablecer la contraseña, además de las preguntas de seguridad, muchas de ellas envían enlaces directos a tu teléfono móvil o te llaman con un código de seguridad.

    Si consigue redirigir tu teléfono, tendrá acceso a todas ellas.

    Tú te podrías quedar sin servicio y sin poder acceder a tus perfiles —una de las situaciones en las que deberías sospechas de que estás siendo hackeado—.

    Estafas mediante mensajes de texto

    Incluso los SMS siguen siendo potenciales fuentes de estafa en todo el mundo. Pero también vía WhatsApp, Telegram o Facebook, por ejemplo.

    Cualquier mensaje sospechoso, que no esperes, no te sea familiar o te haga ofertas sumamente atractivas, bórralo. De inmediato.

    Pero, lo más importante: no accedas a ninguno de los enlaces que contenga.

    Además, como podría suplantar también el número de teléfono de un amigo, si recibes enlaces extraños de conocidos sin motivo aparente, sospecha.

    Siempre puedes preguntar, o explicar que te estabas asegurando de que era un enlace fiable que te compartía esa persona.

    Fuente: Hipertextual

    VALORA ESTE ARTICULO
    1 estrella2 estrellas3 estrellas4 estrellas5 estrellas
    ( 0 votos, promedio: 0,00 de 5 )
    Cargando...
    - Publicidad-

    LO QUE ES TENDENCIA

    ¿Cuáles son los diputados de la AN electa en 2015 que pueden ser afectados por el emplazamiento de Iris Varela?

    Iris Varela exhortó este martes al poder judicial a actuar contra los diputados electos en 2015 que sigan en funciones. En tal sentido, la primera...

    Twitter suspende cuenta de la AN electa el 6D

    La red social Twitter suspendió este martes, 19 de enero, la cuenta de la Asamblea Nacional electa en el proceso del 6 de diciembre...

    Personal de limpieza del Hospital Central de Valencia no tiene ni guantes para recoger la basura

    Marilyn Gil se siente indignada. Ella trabaja como camarera en la Ciudad Hospitalaria dr. Enrique Tejera (CHET) de Valencia, y lo hace solo porque...

    Líder republicado del Senado afirma que Trump “provocó” a los asaltantes del Capitolio

    El republicano Mitch McConnell, líder de la mayoría en el Senado, afirmó que el presidente de Estados Unidos, Donald Trump, “provocó” a la turba...

    Hurtos e invasiones: La Universidad de Los Andes en el ojo de la delincuencia (video)

    En menos de veinte días ya se han contabilizado cuatro hurtos en los espacios de la Universidad de Los Andes (ULA) de Mérida, los...
    - Publicidad-

    Artículos Relacionados

    2020 Game, el mejor y gratuito videojuego para luchar contra el coronavirus (Video)

    El año anterior fue uno de los más difíciles para todo el planeta Tierra, nadie quiere recordar un año que trajo más de una...

    Diseñan primer monitor de glucosa no invasivo: puede medir el azúcar en sangre a través de la muñeca

    20Minutos reseña que la feria tecnológica CES es tan relevante que pasados unos días todavía nos va dejando sorpresas, como lo que dice haber...

    Descubre las 5 principales diferencias entre Telegram y Whatsapp

    El portal Unocero informa que WhatsApp y Telegram son dos de las aplicaciones más populares de la actualidad y ambas comparten un enfoque idéntico:...

    Por esta razón Telegram podría ser eliminada de la App Store

    Los usuarios no dejan de comentar el retiro de App y la aplicación Parler de la App Store. Tras los eventos del Capitolio en...