¿Has perdido la cuenta de la cantidad de veces que has ingresado tu número telefónico en perfiles online? Tal vez incluso lo has dejado como garantía o contacto en documentos oficiales.
Todas estas cuentas asociadas al mismo email y al mismo número telefónico podrían quedar al descubierto en cuestión de segundos.
Ya sea a través de registros en webs que compran datos, por suplantación de identidad cambiando tu teléfono de SIM u operador. Es decir, si le roban el celular a uno de tus amigo, tú también quedarías expuesto.
Estas son cinco de las estafas que podrías sufrir si un hacker decide utilizar los dígitos de tu número telefónico.
Accediendo a registros en plataformas como WhoEasy, Whitepages y Fast People Search, una persona con tu número telefónico puede tener acceso a casi cualquier información personal que haya pasado por algunos de tus dispositivos asociados.
Sí, desde tus propiedades e información financiera, hasta si has cometido algún delito y la dirección de tus familiares.
“En las manos equivocadas, tu número telefónico puede usarse para robar tu identidad y hacerse cargo de casi todas las cuentas en línea que tienes”, dijo a una periodista hackeada de Reader’s Digest Veronica Miller, experta en ciberseguridad de VPN Overview.
A su vez, con todos estos datos, se puede suplantar la identidad del propietario del número y cambiar los propios registros de sus cuentas.
Otra de las maneras en las que se puede utilizar tu número telefónico, a través de una herramienta o plataforma, es para suplantar el número de un conocido.
Se hacen pasar por un allegado —hija, esposa, o mejor amiga, por ejemplo— y piden datos comprometidos durante la llamada o mensajes de texto.
Como mínimo, al ver el nombre en la pantalla del celular, responderás. Nunca sabrás de antemano si es una emergencia, e igual pueden estarte saliendo muy caros cada uno de esos minutos.
Por ello, los expertos en ciberseguridad recomiendan colgar de inmediato al identificar una llamada extraña. Si finalmente era tu hija o tu mejor amiga, volverá a llamar o te dejará un mensaje de texto.
El hacker en cuestión podría redirigir tu número telefónico a otra tarjeta SIM u operador de servicios diferente.
En ese momento, puede enviar y recibir en su teléfono mensajes como si fueras tú mismo. Tendría acceso a todas las cuentas que tienes asociadas a ese número con sólo darle al botón “Olvidé mi contraseña”.
Algunas de ellas requerirán preguntas de seguridad. Pero, de no haber sido muy creativo, es un paso muy fácil de saltar cuando alguien tiene el enlace de seguridad de casi todas tus cuentas.
Como se citó anteriormente, la doble verificación y los nexos de seguridad pasan —casi siempre— por el celular.
Hasta cuando vas a iniciar sesión en tus cuentas de Amazon, por ejemplo, te pide que aceptes desde tu smartphone que accedes desde un dispositivo desconocido.
O para cualquier compra que realices vía online, si tu banco sigue estrictamente la normativa PSD2.
Cuando pides en cualquiera de tus cuentas restablecer la contraseña, además de las preguntas de seguridad, muchas de ellas envían enlaces directos a tu celular o te llaman con un código de seguridad.
Si el hacker consigue redirigir tu número telefónico, tendrá acceso a todas ellas.
Tú te podrías quedar sin servicio y sin poder acceder a tus perfiles, una de las situaciones en las que deberías sospechas de que estás siendo hackeado.
Incluso los SMS siguen siendo potenciales fuentes de estafa en todo el mundo; pero también vía WhatsApp, Telegram o Facebook.
Cualquier mensaje sospechoso, que no esperes, no te sea familiar o te haga ofertas sumamente atractivas, bórralo. De inmediato.
Pero, lo más importante: no accedas a ninguno de los enlaces que contenga.
Además, como podría suplantar también el número telefónico de un amigo, si recibes enlaces extraños de conocidos sin motivo aparente, sospecha.
Siempre puedes preguntar o explicar que te estabas asegurando de que era un enlace fiable que te compartía esa persona.
AHORA LEE: 8 tendencias de ciberseguridad que te deben (pre)ocupar en 2021
TAMBIÉN LEE: Estos son los pasos que México debe seguir para fortalecer su ciberseguridad