Esto es lo que los piratas informáticos pueden hacer con solo su número de teléfono celular (2023)

Los estafadores pueden usar su número de teléfono para suplantar, robar y acosarlo a usted y a otros. Esto es lo que debe hacer si su información se ve comprometida.

¿Qué puede hacer alguien con tu número de teléfono? Hace poco conocí a una mujer que fue estafada cuando acababa de enviudar. Inmediatamente después de la muerte de su esposo, muchas personas entraban y salían de su casa, aparentemente para ofrecerle ayuda. Una de esas personas se apropió de la información personal de la nueva viuda, incluido su número de teléfono celular. Entre otras cosas, el estafador usó su número para obtener acceso a sus beneficios de seguridad social, que transfirió a un beneficiario diferente.

“En el mundo de hoy, es extremadamente fácil para los piratas informáticos causar estragos en su vida utilizando su número de teléfono celular”, dice Hari Ravichandran, director ejecutivo de la empresa de ciberseguridad del consumidor Aura. Para proteger su información confidencial, siempre debe pensar dos veces antes de compartir su número de teléfono, especialmente en un entorno público. Aquí hay algunas formas en que los delincuentes pueden atacarlo y qué hacer si un estafador tiene su número de teléfono.

Otras formas de mantener su información personal más segura incluyen sabercomo saber si tu computadora ha sido hackeada, practicandoseguridad en línea, aprendiendo acerca dedoxing,usando buenas contraseñas, y asegurándoseAutenticación de dos factoressiempre está habilitado. También debe leer sobre cómo saber cuándo hayalguien rastreando tu celulary elseñales de que alguien ha robado su identidad.

Extrae tus datos privados

La forma más fácil para que los estafadores usen su número de teléfono de manera maliciosa es simplemente escribiéndolo en un sitio de búsqueda de personas, como WhoEasy, Whitepages o Fast People Search. Estos sitios pueden revelar información personal sobre usted en menos de unos segundos, según el experto en tecnología Burton Kelso.

Los sitios de búsqueda de personas compran su información personal y luego la venden a las personas que quieren sus datos, como los piratas informáticos. La información que se encuentra a través de estos sitios incluye su dirección, quiebras, antecedentes penales y los nombres y direcciones de los miembros de la familia. Todo esto se puede usar para chantajear, acosar, engañar,hackeo de redes sociales, o robo de identidad.

Redirija su número

Otra táctica es ponerse en contacto con su proveedor de telefonía móvil afirmando ser usted, dice Veronica Miller, experta en ciberseguridad en VPN Overview. Luego, el pirata informático puede hacer que su número se enrute a su teléfono. A partir de ahí, el hacker iniciará sesión en su cuenta de correo electrónico. Por supuesto, no tienen su contraseña, pero no la necesitan. Simplemente hacen clic en "Olvidé mi contraseña" y reciben el enlace de restablecimiento enviado a su teléfono que ahora usa su número de teléfono. Una vez que el pirata informático tiene acceso a su cuenta de correo electrónico, es fácil obtener acceso a cualquiera de sus cuentas.

Si bien muchos proveedores de servicios tienen algunas características de seguridad para evitar que los estafadores cambien de teléfono, si la persona tiene su número de teléfono, es posible que pueda encontrar suficiente información sobre usted para superar las preguntas de seguridad.

falsifica tu número

Todavía te preguntas, ¿qué puede hacer alguien con tu número de teléfono? Hubo casi 26 mil millones de llamadas fraudulentas en 2019, según los datos recopilados por YouMail, y los estafadores son cada vez más inteligentes. Ahora están usando una técnica llamadasuplantación de identidadpara que sea más fácil estafarte. La suplantación de identidad es cuando alguien hace que su número de teléfono aparezca en un identificador de llamadas cuando en realidad no es usted quien está haciendo la llamada.

Es posible que haya notado llamadas telefónicas denumbers with your same area code, o idénticos a los que llama con frecuencia. Cuando un estafador consigue que contestes, tiene la oportunidad de engañarte para que hagas cualquier plan que se le haya ocurrido.usar frases específicas para sonar genuinoo engañarlo para que les dé la información de su tarjeta de crédito. A veces es para engañarlo para que responda algunas preguntas, y cuando tienen su "sí" o "no" grabado, pueden usarlo en estafas activadas por voz.

No se necesita mucho para falsificar un número de teléfono. Hay aplicaciones y sitios web que permiten a los estafadores simplemente escribir un número de teléfono y hacer una llamada. Es súper fácil y rápido, lo que lo hace atractivo para los estafadores. (Afortunadamente también hayaplicaciones para privacidad y seguridad.)

Enviarle una estafa de mensajes de texto

Los estafadores también pueden usar su número de teléfono para enviarlemensajes de texto maliciosos. Este tipo de estafa se llama “smishing”, según Ray Walsh, experto en privacidad digital de ProPrivacy.

En estos mensajes de texto, los estafadores envían enlaces que pueden infectar su teléfono con malware o que pueden robar su información personal, o pueden estafarlo directamente haciéndose pasar por su banco, el IRS o su médico. Al hacerse pasar por alguien de confianza, los estafadores intentarán engañarlo para que les proporcione información personal y números de tarjetas de crédito.

Descubrir¿Por qué las tiendas piden tu número de teléfono?al finalizar la compra antes de entregarlo la próxima vez.

Hacerse pasar por usted o enviarle spyware

“Así como es fácil para un pirata informático redirigir un número de teléfono celular de un proveedor a otro, también es fácil para los piratas informáticos enviar un mensaje a un consumidor para obtener acceso y hacerse pasar por el individuo”, dice Ravichandran. A menudo, los piratas informáticos le enviarán un mensaje aparentemente inocuo que le implora que haga clic en un enlace a un sitio web falso. Esto se llama unestafa de phishing. Ravichandran dice: "El sitio web puede parecer legítimo, sin embargo, podría registrar su información para enviársela al pirata informático".

Si alguna vez visitó un sitio web desconocido, hizo clic en un enlace extraño o conectó un USB desconocido a su dispositivo, Ravichandran dice que estas actividades “abren al consumidor a descargar malware accidentalmente. Los piratas informáticos puedeninfectar su teléfono con software, leverage your data, and even extort you.”

Qué hacer si un estafador tiene tu número de teléfono

Here’s What Hackers Can Do with Just Your Cell Phone Number (1)Imágenes de Jorg Greuel/Getty

Si sucede lo peor y un estafador obtiene acceso a su número de teléfono, todavía tiene opciones:

  • Póngase en contacto con su proveedor de servicios inmediatamente y explíquele la situación.

  • Si es necesario, pídales que congelen temporalmente su línea para que los estafadores no puedan usar su número.

  • Póngase en contacto con las personas que conoce para advertirles que su teléfono puede haber sido comprometido.

  • Para protegerse de ser considerado responsable de posibles delitos cometidos con su número, documente todos los pasos que ha tomado y todas las personas con las que se ha comunicado, y lleve un registro de las fechas.

  • Reporta la pérdida o el robo de tu teléfono (si eso es lo que sucedió).

  • Actualice su información de contacto inmediatamente en todas las cuentas relevantes (banco, redes sociales, la escuela de sus hijos) para proteger una mayor parte de su información y evitar que se vea comprometida.

Cómo protegerse contra los piratas informáticos

Ahora que puede responder a la pregunta, "¿Qué puede hacer alguien con su número de teléfono?", Aquí hay algunos otros pasos prácticos a seguir si un pirata informático obtiene su información:

Utilice otra forma de ponerse en contacto

“Si alguna vez recibe un SMS no solicitado de un contacto que no reconoce (o incluso de su propio número), debe tratarlo como un correo electrónico sospechoso que le pide dinero”, dice Ryan Toohil, CTO de Aura. Nunca haga clic en un enlace si hay uno.

Si su teléfono recibe "sin señal" o dice "solo llamadas de emergencia", incluso después de reiniciar el teléfono, use otro teléfono para llamar a su proveedor y pídales que verifiquen el estado de inmediato, aconseja Hanson.

Si recibe un mensaje sospechoso pero aún cree que podría ser de un amigo o colega, Toohil dice que "comuníquese con ellos para confirmarlo por otros medios, ya sea llamando a su teléfono, Slacking, enviándoles un correo electrónico, etc.".

Protege tu privacidad

“No publique su número de teléfono en su perfil público en las redes sociales”, advierte Paige Hanson, jefa de educación en seguridad cibernética de NortonLifeLock. Hanson dice que siempre sea discreto al mencionar la criptomoneda en las redes sociales. “La criptomoneda es una de las formas de moneda más buscadas en este tipo de delitos”. Revise sus facturas de tarjetas de crédito, extractos bancarios y facturas telefónicas. Si algo no cuadra, repórtalo de inmediato.

Y debido a que los piratas informáticos intentarán acceder a sus otras cuentas, "No use elmismos nombres de usuario y contraseñasa través de varios sitios web. Haga que sus contraseñas sean largas, complicadas y difíciles de adivinar”, dice Hanson.

En caso de duda, no haga clic

El secuestro de teléfonos también puede ocurrir a través de ataques de phishing. Hanson advierte contra hacer clic en enlaces sospechosos. “El malware incrustado en los enlaces puede descargarse en secreto en su dispositivo. En caso de duda, abra un navegador y escriba la dirección que desea visitar”. Y si sospecha que un mensaje de texto es malicioso o de phishing,eliminar textos inmediatamente.Y aquí está cómodetener los mensajes de texto no deseadosydetener las llamadas automáticas.

¿Tentado a tomar un descanso de su vida en línea? Aquí estácomo desaparecer completamente de internet.

Información adicional de Alina Bradford.

Fuentes:

  • Hari Ravichandran, director ejecutivo de una empresa de ciberseguridad para el consumidorAura
  • Ryan Toohil, CTO de la compañía de seguros de robo de identidadAura
  • Burton Kelso, experto en tecnología
  • Veronica Miller, experta en ciberseguridad deDescripción general de VPN
  • Ray Walsh, experto en privacidad digital deProPrivacidad
  • Paige Hanson, jefa de educación en seguridad cibernética deNortonLifeLock
  • PR Newswire, "Estadounidenses afectados por más de 58 mil millones de llamadas automáticas en 2019"
Cortesía de Maggie Kim, Getty ImagesMe acosaron con un AirTag de Apple
rd.com, Getty Images (3)Tu iPhone sabe dónde has estado
Marco_Piunti/Getty ImagesSecretos de ciberseguridad de los profesionales

FAQs

¿Pueden los piratas informáticos hacer algo solo con su número de teléfono? ›

Su número de teléfono es un punto de fácil acceso para estafadores y ladrones de identidad. Una vez que los estafadores conocen su número, pueden dirigirse a usted con mensajes de texto y llamadas de phishing, o engañarlo para que descargue malware y proporcione información personal .

¿Qué puede hacer un pirata informatico? ›

Los piratas informáticos de sombrero negro son delincuentes que acceden a las redes informáticas con intenciones maliciosas. También pueden liberar malware que destruya archivos, retenga ordenadores como rehenes o robe contraseñas, números de tarjetas de crédito y otros datos personales.

¿Qué pueden hacer los piratas informáticos con la dirección de correo electrónico y el número de teléfono? ›

Una vez que un hacker hace coincidir su número de teléfono con su correo electrónico, está listo para ejecutar un sofisticado ataque de ingeniería social. Con suficiente información personal recopilada, pueden suplantar de manera convincente a usted o a alguien que conoce a través de la suplantación de identidad .

¿Qué tipos de piratas informáticos existen? ›

Los tipos principales de piratería de software son cinco
  • Falsificación. ...
  • Piratería en Internet. ...
  • Piratería de usuario final. ...
  • Uso excesivo de cliente-servidor. ...
  • Carga en discos duros.

¿Qué pasa si un hacker tiene mi número de teléfono? ›

Cuando un hacker se mete en tu teléfono, intentará robar el acceso a tus cuentas valiosas. Revisa tus redes sociales y tu correo electrónico para ver si hay indicaciones para restablecer la contraseña, ubicaciones inusuales de inicio de sesión o verificaciones de registro de nuevas cuentas.

¿Pueden hackear tu número de teléfono? ›

Un ataque de intercambio de SIM puede dar a un pirata informático acceso total a su número de teléfono , lo que significa que recibirá todos sus mensajes de texto y llamadas. Por lo general, el objetivo principal de un ataque de intercambio de SIM es obtener acceso malicioso a su banco u otras cuentas mediante mensajes de texto 2FA.

¿Pueden los hackers ver tu pantalla? ›

¿Puede un hacker acceder a la cámara, el micrófono y la pantalla de mi computadora? Sí. Los ciberdelincuentes usan malware como spyware para acceder y controlar de forma remota su cámara, micrófono y pantalla . De hecho, los actores maliciosos a menudo usan grabaciones de cámaras y micrófonos para chantajear a las personas.

¿Cómo roban los hackers los datos? ›

Los piratas informáticos incluyen enlaces en correos electrónicos no deseados o en sitios web falsos, lo que activará una descarga de malware si hace clic en el enlace. Los programas Keylogger permiten que los piratas informáticos lo espíen, ya que el malware captura todo lo que escribe. Una vez dentro, el malware puede explorar su computadora y registrar las pulsaciones de teclas para robar contraseñas .

¿Cómo hackean los datos los hackers? ›

¿Cómo lo usan los hackers? Los piratas informáticos usan malware para robar datos directamente de las computadoras de las víctimas usando spyware, malware de administración remota, contraseñas forzadas, plantando malware en los dispositivos de las víctimas a través de sitios web infectados y transmitiendo archivos adjuntos o enlaces maliciosos por correo electrónico.

¿Como los hackers roban información? ›

Los delincuentes utilizan credenciales de inicio de sesión para entrar en las cuentas con detalles de pago, como cuentas de compras. A esto se le llama usurpación de cuentas y, a menudo, acaba en robo de identidad. Usted perderá acceso a su cuenta si el hacker le cambia la contraseña.

¿Puede alguien hackear mi teléfono enviándome un mensaje de texto? ›

No, a menos que haga clic en un enlace incluido en el texto . Para evitar ser pirateado, no presione ningún enlace que venga con un mensaje de texto o correo electrónico, a menos que esté absolutamente seguro de la identidad del remitente.

¿Puede alguien hackearte si tiene tu correo electrónico y número de teléfono? ›

Por ejemplo, los delincuentes pueden enviarle correos electrónicos de phishing para obtener las contraseñas de su correo electrónico, banco u otras cuentas en línea . Cualquiera de estas cuentas puede ofrecer a los estafadores acceso a toda la información que necesitan para robar su identidad, incluyendo: Facturas o recibos que muestren su nombre, dirección y número de teléfono.

References

Top Articles
Latest Posts
Article information

Author: Lilliana Bartoletti

Last Updated: 17/09/2023

Views: 6168

Rating: 4.2 / 5 (53 voted)

Reviews: 92% of readers found this page helpful

Author information

Name: Lilliana Bartoletti

Birthday: 1999-11-18

Address: 58866 Tricia Spurs, North Melvinberg, HI 91346-3774

Phone: +50616620367928

Job: Real-Estate Liaison

Hobby: Graffiti, Astronomy, Handball, Magic, Origami, Fashion, Foreign language learning

Introduction: My name is Lilliana Bartoletti, I am a adventurous, pleasant, shiny, beautiful, handsome, zealous, tasty person who loves writing and wants to share my knowledge and understanding with you.