Publicado por La Nación.
Los delincuentes informáticos buscan apropiarse de las líneas móviles para, de esta forma, acceder a los diferentes servicios on line que utilizan el sistema de verificación de dos pasos, una modalidad complementaria al ingreso de claves tradicionales.
Foto: "Smartphone espía", de Jorge S. King ©Todos los derechos reservados Visto en Flickr. La imagen no pertenece a la nota de La Nación |
Pero no solo a las cuentas de correo electrónico, Twitter o Facebook, sino también a nuestra cuenta bancaria y las que permiten acceder a los archivos que almacenamos en la nube y usar muchos otros servicios en línea.
Esto hace de nuestros teléfonos un botín atractivo para los hackers, que buscan acceso a esa cuentas para robarnos dinero e información sensible, como pasaportes, documentos confidenciales o declaraciones de impuestos.
Y solamente con nuestro número de teléfono y con algo de ingenio y técnicas de manipulación usadas por delincuentes informáticos (una técnica conocida como "ingeniería social") los hackers pueden fácilmente convencer a los servicios de atención al cliente de nuestra compañía de telecomunicaciones de que el número pertenece a ellos (y no a nosotros).
Es la última tendencia en hackeo, pero no es nueva. Los delincuentes informáticos llevan un tiempo dedicados a este tipo de ataques.
Verificación en dos pasos
Los hackers suelen comenzar obteniendo información que nosotros mismos dejamos disponible en Internet: nuestro nombre, dirección, cumpleaños. Despues, con todos estos datos, logran conseguir el número de celular y, de esta forma, convencen sin problemas al operador de la compañía telefónica de que es el suyo.
Ya luego muchos solamente necesitan hacer clic en la opción "Olvidé la contraseña" para colarse en tus cuentas sin que puedas hacer nada al respecto.
Para ello se aprovechan de los llamados "sistemas de verificación en dos pasos" que funcionan a través de SMS y envían códigos a los clientes para -paradójicamente- asegurar más las cuentas frente a los estafadores.
El hecho de que tu número de teléfono se use como sistema de garantía para protegerlo puede convertirse en una gran oportunidad para los hackers.
"Mi iPad, mi teléfono y mi computadora se reiniciaron. Fue entonces cuando me asusté y me dije: '¡Esto es serio!'", le contó al diario estadounidense The New York Times Chris Burniske, un inversor de moneda virtual a quien le robaron el acceso al número de teléfono el año pasado.
Laura Shin, especialista en criptotecnología, escribió en un artículo para la revista Forbes que durante los últimos meses muchos hackers han usado esta técnica para robar dinero virtual (Bitcoin, Ether y otras criptomonedas).
"Pero este crimen puede ser perpetrado por cualquiera que use los servicios web más comunes: Gmail, iCloud, Facebook, banca por internet, PayPal, Dropbox y muchos otros", señala Shin.
Y una investigación reciente del New York Times lo confirma: cada vez son más los reportes de hackers que llaman a firmas telefónicas haciéndose pasar por los usuarios del número o celular en cuestión.
Cómo protegerte
Shin dice que las compañías de telecomunicaciones "están quedándose atrás a la hora de prevenir las apropiaciones de números telefónicos".
Por lo tanto, es importante que los propios usuarios busquemos maneras de proteger nuestro número y mantenerlo a salvo de las garras de los estafadores.
Estas son, según Shin, algunas maneras de proteger tus cuentas:
1. Establece una clave de acceso
Es la forma de precaución más básica, aunque también podría ser hackeada, así que no te quedes sólo en eso, toma medidas adicionales.
2. Usa una dirección de correo electrónico específica
Lo más probable es que uses el mismo email y número de teléfono para acceder a todas tus cuentas. Error. Lo mejor para estar protegido es usar cuentas diferentes.
Según Shin, necesitas al menos tres: la principal, la del teléfono y la de cuentas sensibles (banco, Facebook o Dropbox, por ejemplo). De esta manera les darás menos opciones a los hackers.
3. Refuerza los requisitos de seguridad
Por ejemplo, puedes decirle a tu operadora telefónica que sólo quieres que se realicen cambios en tu cuenta en persona o presentando una fotocopia de tu documento de identidad.
4. Inhabilita acceso online con tu operadora
Esta opción es algo más radical y puede llegar a ser molesta en algunos casos, pero es lo más efectivo para evitar que los hackers se aprovechen de las posibles vulnerabilidades.
5. Prueba Google Voice
Cuando te das de alta para conseguir una cuenta de Google Voice puedes bloquear el número y gestionar y procesar tu historial de llamadas, además de los mensajes de texto y conversaciones, entre otras cosas.
6. Usa contraseñas robustas
Este es el consejo universal para todo lo que tiene que ver con tecnología digital: cuando más compleja sea la combinación de caracteres de tu contraseña, mejor.
7. No conectes tu número de teléfono a cuentas sensibles
Evita vincular tu número con Facebook, con tu cuenta bancaria y con otros servicios online. Es la opción más segura para evitar fraudes. / Publicado por La Nación.--
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.
No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.