Cómo los hackers pueden enviar mensajes de texto desde tu teléfono sin que tú lo sepas

Cómo los hackers pueden enviar mensajes de texto desde tu teléfono sin que tú lo sepas

Hay suficiente de qué preocuparse en la vida sin el estrés y el terror adicionales de descubrir que sus amigos, familiares o completos desconocidos han estado recibiendo un mensaje de texto suyo sin su conocimiento. ¿Cómo hicieron eso? ¿Cómo enviaron un mensaje de texto desde tu teléfono sin que tú lo supieras?

Esta es una amenaza real a la que muchas personas se enfrentan todos los días. Por eso sentimos que era tan importante responder esta pregunta enviada por John.

«Acabo de encontrar un mensaje de texto escrito para mí, que era una respuesta a un mensaje de texto que envié. El problema es que no envié el mensaje de texto. Tengo 65 años y no soy tan ágil como antes, pero sí. No recuerdo haber enviado el mensaje de texto. Mi esposa está tratando de convencerme de que me estoy volviendo loco. Ella dice que es imposible que alguien envíe un mensaje de texto (haciéndose pasar por mí) sin tener posesión de mi teléfono. ¿Es eso cierto? ¿Alguien puede hackear tu teléfono y enviar mensaje de texto??» – John, Fort Myers, Florida, Estados Unidos

HAGA CLIC PARA OBTENER EL BOLETÍN CYBERGUY GRATUITO DE KURT CON ALERTAS DE SEGURIDAD, CONSEJOS RÁPIDOS EN VIDEO, REVISIONES TÉCNICAS Y PRÁCTICAS FÁCILES PARA HACERLO MÁS INTELIGENTE

¿Qué es la suplantación de SMS?

Lamentamos que estés pasando por esto, John. Es posible que alguien envíe un mensaje de texto haciéndose pasar por usted sin tener posesión de su teléfono. Esto se conoce como Suplantación de SMS y es una técnica utilizada por los ciberdelincuentes para enviar mensajes de texto fraudulentos.

¿Cómo funciona la suplantación de SMS?

La suplantación de SMS funciona manipulando el ID del remitente de un mensaje de texto para que parezca como si hubiera sido enviado desde un número de teléfono diferente. Esto se puede hacer utilizando varios servicios en línea que permiten a los usuarios enviar mensajes de texto con una identificación de remitente falsa. Los ciberdelincuentes cambiarán la identificación del remitente para hacerse pasar por amigos, familiares o una empresa legítima.

Ejemplo de captura de pantalla de mensaje de texto de un hacker que se hace pasar por un banco (Kurt «CyberGuy» Knutsson)

Es importante tener en cuenta que la suplantación de SMS es ilegal y puede utilizarse con fines maliciosos, como estafas de phishing, el robo de identidady fraude. Los estafadores aprovechan la combinación de familiaridad y urgencia para lograr que usted interactúe con su texto, ya sea haciendo clic en un enlace, descargando un archivo o respondiendo con información personal.

Cómo detectar y evitar estafas de suplantación de SMS

Estas son las tres razones principales por las que los estafadores suelen enviar mensajes de texto con una identificación de remitente falsa con alguna solicitud urgente:

1. Engañarte para que hagas clic en un enlace malicioso que lo lleva a un sitio web malicioso para robarle su información personal o financiera o incluso desatar malware o virus a tu teléfono.

Captura de pantalla de un texto SMS falso que intenta engañarte para que hagas clic en un enlace malicioso (Kurt «CyberGuy» Knutsson)

2. Atraerte para que pagues una factura falsa bajo la apariencia de una empresa familiar o de buena reputación.

Captura de pantalla de un texto falso que intenta engañarte para que pagues una factura falsa (Kurt «CyberGuy» Knutsson)

3. Daña tu reputación o relación con amigos, familiares y otras personas enviando mensajes dañinos.

Captura de pantalla de texto falso que intenta dañar su reputación (Kurt «CyberGuy» Knutsson)

Vulnerabilidades de iMessage

SMS falso en dispositivo Apple por parte de un hacker que se hace pasar por una institución financiera (Kurt «CyberGuy» Knutsson)

En el pasado, se consideraba que muchos dispositivos Apple eran prácticamente inmunes a virus y malware. Desafortunadamente, debido a errores en iOS, los piratas informáticos pueden apoderarse del dispositivo de alguien como cualquier otro dispositivo del mercado. Si bien Apple corrige estas vulnerabilidades de manera constante, esto deja a los usuarios de iPhone también vulnerables a la suplantación de SMS.

Un pirata informático puede utilizar errores «sin interacción» para enviar un mensaje SMS especialmente diseñado y el servidor iMessage puede enviarle datos específicos del usuario, incluidas imágenes o mensajes SMS. El usuario ni siquiera tiene que abrir los mensajes para activar este error. Además, los piratas informáticos pueden enviar códigos maliciosos a través de mensajes de texto e incrustarlos en el teléfono del usuario. Estas vulnerabilidades son exclusivas de los dispositivos Apple.

Aparte de las vulnerabilidades específicas, los piratas informáticos generalmente necesitan que el usuario interactúe con el mensaje de texto antes de que el código malicioso se libere en el dispositivo.

MÁS: COMPRUEBA Y DETECTA SI ALGUIEN QUE CONOCES ESTÁ HUMISANDO TU IPHONE

7 acciones a tomar si sospechas de suplantación de SMS

Si sospecha que su teléfono ha sido pirateado o que alguien se está haciendo pasar por usted, es importante que tome medidas inmediatas. Aquí hay algunos pasos que puede seguir:

1) Tenga un buen software antivirus en su teléfono: Tener un buen software antivirus ejecutándose activamente en sus dispositivos lo alertará sobre cualquier malware en su sistema y le advertirá que no haga clic en enlaces maliciosos que puedan instalar malware en sus dispositivos, lo que permitirá a los piratas informáticos obtener acceso a su información personal. Encuentre mi reseña de La mejor protección antivirus aquí.

2) Mantenga actualizado el software de su teléfono: Tanto los usuarios de iPhone como los de Android deben conservar el sistema operativo y las aplicaciones de su teléfono. actualizado periódicamente a medida que Apple y Google lanzan parches para las vulnerabilidades a medida que se descubren. Actualizar sus teléfonos puede evitar que los piratas informáticos aprovechen las fallas de seguridad y envíen mensajes de texto desde su teléfono sin que usted lo sepa.

3) Cambia tus contraseñas: Cambie las contraseñas de todas sus cuentas en línea, incluidas su correo electrónico, redes sociales y cuentas bancarias. No utilice información fácil de adivinar como su cumpleaños o dirección. Utilice contraseñas seguras y únicas que sean difíciles de adivinar; preferiblemente aquellos que sean alfanuméricos y, en su caso, incluyan símbolos especiales. Asegúrese de hacer esto en otro dispositivo en caso de que haya malware ohn tu teléfono monitoreándote. Considere usar un contraseña gerente para generar y almacenar contraseñas complejas. Le ayudará a crear contraseñas únicas y difíciles de descifrar que un hacker nunca podría adivinar.

4) Habilite la autenticación de dos factores: Habilitando Autenticación de dos factores en todas sus cuentas en línea agregará una capa adicional de seguridad a sus cuentas y dificultará el acceso de los piratas informáticos.

5) Póngase en contacto con su operador de telefonía móvil: Póngase en contacto con su operador de telefonía móvil e informe el incidente. Es posible que puedan ayudarlo a identificar la fuente del mensaje de texto y tomar las medidas adecuadas.

6) Presentar un informe policial: Si cree que ha sido víctima de robo de identidad o fraude, presente un informe policial ante la agencia policial local.

Alerta de mensaje de texto de detección de fraude en iPhone (Kurt «CyberGuy» Knutsson)

7) Cuida tus conexiones: Cuando sea posible, no se conecte a Puntos de acceso Wi-Fi públicos o desprotegidos o conexiones Bluetooth. Apague la conexión Bluetooth cuando no esté en uso. En la mayoría de los iPhone, puedes elegir a través de quién recibir archivos o fotos. Entrega por paracaídas (una función de Bluetooth) seleccionando recibir de «nadie», personas en sus Contactos o Todos. Le sugerimos que lo configure en «nadie» y que solo lo active cuando esté con la persona a la que le envía o recibe un archivo o una foto.

MÁS: GUARDE SUS CONTRASEÑAS: CHERRYBLOS; MALWARE DE COMERCIO FALSO AMENAZA A LOS ANDROIDES

Me han estafado mediante la suplantación de SMS. ¿Qué hacer a continuación?

A continuación se detallan algunos pasos a seguir si descubre que usted o su ser querido es víctima de robo de identidad debido a un ataque de suplantación de SMS.

1) Cambia tus contraseñas. Si sospecha que su teléfono ha sido pirateado o que alguien se está haciendo pasar por usted, podría acceder a sus cuentas en línea y robar sus datos o su dinero. EN OTRO DISPOSITIVO (es decir, su computadora portátil o de escritorio), debe cambiar las contraseñas de todas sus cuentas importantes, como correo electrónico, banca, redes sociales, etc. Desea hacer esto en otro dispositivo para que el hacker no esté grabando estás configurando tu nueva contraseña en tu dispositivo pirateado. Utilice contraseñas seguras y únicas que sean difíciles de adivinar o descifrar. También puedes considerar usar un administrador de contraseñas para generar y almacenar sus contraseñas de forma segura.

2) Consultar extractos bancarios y transacciones de cuentas de cheques. para ver dónde comenzó la actividad atípica.

3) Utilice un servicio de protección contra fraude. Las empresas de robo de identidad pueden monitorear información personal como su número de seguro social (SSN), número de teléfono y dirección de correo electrónico y alertarle si se vende en la web oscura o se utiliza para abrir una cuenta. También pueden ayudarle a congelar sus cuentas bancarias y de tarjetas de crédito para evitar un mayor uso no autorizado por parte de delincuentes.

Algunas de las mejores partes de utilizar un servicio de protección contra el robo de identidad incluyen un seguro contra el robo de identidad para cubrir pérdidas y honorarios legales, y un equipo de resolución de fraude de guante blanco donde un administrador de casos con sede en EE. UU. lo ayuda a recuperar cualquier pérdida. Vea mis consejos y mejores opciones sobre cómo protegerse del robo de identidad.

4) Informar cualquier incumplimiento a agencias gubernamentales oficiales como la Comisión Federal de Comunicaciones.

5) Es posible que desee obtener el asesoramiento profesional de un abogado. antes de hablar con las autoridades, especialmente cuando se trata de un robo de identidad delictivo y si ser víctima de un robo de identidad delictivo le impide conseguir empleo o vivienda.

6) Alerte a las tres principales agencias de crédito y posiblemente colocar una alerta de fraude en su informe crediticio.

7) Ejecute su propia verificación de antecedentes o solicitar una copia de uno si así es como descubrió que un delincuente ha utilizado su información.

8) Alerta a tus contactos. Si los piratas informáticos han accedido a su dispositivo mediante suplantación de SMS, podrían utilizarlo para enviar mensajes de spam o phishing a sus contactos. Podrían hacerse pasar por usted y pedirle dinero o información personal. Debe alertar a sus contactos y advertirles que no abran ni respondan ningún mensaje suyo que parezca sospechoso o inusual.

9) Restaura tu dispositivo a ajustes de fábrica. Si desea asegurarse de que su dispositivo esté completamente libre de malware o spyware, puede restaurarlo a la configuración de fábrica. Esto borrará todos sus datos y configuraciones y reinstalará la versión original. Debería atrás arriba sus datos importantes ANTES de hacer esto y restáurelos únicamente desde una fuente confiable.

Si es víctima de robo de identidad, lo más importante que debe hacer es tomar medidas inmediatas para mitigar el daño y evitar daños mayores.

MÁS: CÓMO SABER SI ALGUIEN HA LEÍDO TU MENSAJE DE TEXTO

Las conclusiones clave de Kurt

Es posible que alguien que no tenga posesión física de su teléfono falsifique su información para falsificar SMS. Aunque es posible que no tengas control sobre quién obtiene tu número, existen medidas que puedes tomar para protegerte.

¿Alguna vez has recibido un mensaje de texto falso y convincente? ¿Cuáles fueron las señales reveladoras de que se trataba de un mensaje falsificado? Háganos saber escribiéndonos a Cyberguy.com/Contacto.

Para obtener más consejos técnicos y alertas de seguridad, suscríbase a mi boletín informativo CyberGuy Report gratuito dirigiéndose a Cyberguy.com/Newsletter.

Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos..

Respuestas a las preguntas más frecuentes sobre CyberGuy:

Ideas para usar esas tarjetas de regalo navideñas

Copyright 2024 CyberGuy.com. Reservados todos los derechos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *