Hay suficiente de qué preocuparse en la vida sin el estrés y el terror adicionales de descubrir que sus amigos, familiares o completos desconocidos han estado recibiendo un mensaje de texto suyo sin su conocimiento. ¿Cómo hicieron eso? ¿Cómo te enviaron un mensaje de texto desde tu teléfono sin que tú lo supieras? Esta es una amenaza real a la que muchas personas se enfrentan todos los días. Por eso sentimos que era tan importante responder esta pregunta enviada por John. «Acabo de encontrar un texto escrito para mí, que era una respuesta a un texto que envié. ¿El problema es que no envié el texto? Tengo 65 años y ya no soy tan ágil como antes, pero no recuerdo haber enviado el mensaje de texto. Mi esposa está tratando de convencerme de que me estoy volviendo loco. Dice que es imposible que alguien envíe un mensaje de texto (haciéndose pasar por mí). sin tener posesión de mi teléfono. ¿Es eso cierto? ¿Alguien puede hackear tu teléfono y enviar mensajes de texto? – John, Fort Myers, FLHAGA CLIC PARA OBTENER EL BOLETÍN GRATUITO DE CYBERGUY DE KURT CON ALERTAS DE SEGURIDAD, CONSEJOS RÁPIDOS EN VIDEO, REVISIONES TÉCNICAS Y PRÁCTICAS FÁCILES PARA HACERLO MÁS INTELIGENTE ¿Qué es la suplantación de SMS? Lamentamos saber que está pasando por esto , John. Es posible que alguien envíe un mensaje de texto haciéndose pasar por usted sin tener posesión de su teléfono. Esto se conoce como SMS spoofing y es una técnica utilizada por los ciberdelincuentes para enviar mensajes de texto fraudulentos. ¿Cómo funciona la suplantación de SMS? La suplantación de SMS funciona manipulando el ID del remitente de un mensaje de texto para que parezca como si hubiera sido enviado desde un número de teléfono diferente. Esto se puede hacer utilizando varios servicios en línea que permiten a los usuarios enviar mensajes de texto con una identificación de remitente falsa. Los ciberdelincuentes cambiarán la identificación del remitente para hacerse pasar por amigos, familiares o una empresa legítima. Ejemplo de captura de pantalla de un mensaje de texto de un hacker que se hace pasar por un banco (Kurt «CyberGuy» Knutsson) Es importante tener en cuenta que la suplantación de SMS es ilegal y puede utilizarse con fines maliciosos, como estafas de phishing, robo de identidad y fraude. Los estafadores confían en la combinación de familiaridad y urgencia para lograr que usted interactúe con su texto, ya sea haciendo clic en un enlace, descargando un archivo o respondiendo con información personal. Cómo detectar y evitar estafas de suplantación de SMSEstas son las 3 razones principales por las que los estafadores suelen enviar mensajes de texto con una identificación de remitente falsa con alguna solicitud urgente:1. Engañarlo para que haga clic en un enlace malicioso que lo lleva a un sitio web malicioso para robarle su información personal o financiera o incluso liberar malware o virus en su teléfono. Captura de pantalla de un SMS falso que intenta engañarte para que hagas clic en un enlace malicioso (Kurt «CyberGuy» Knutsson)2. Atraerlo para que pague una factura falsa bajo la apariencia de una empresa conocida o de buena reputación. Captura de pantalla de un texto falso que intenta engañarte para que pagues una factura falsa (Kurt «CyberGuy» Knutsson)3. Daña su reputación o relación con amigos, familiares y otras personas al enviar mensajes dañinos. Captura de pantalla de una falsificación de texto que intenta dañar su reputación (Kurt «CyberGuy» Knutsson) Vulnerabilidades de iMessage Falsificación de SMS en un dispositivo Apple por parte de un hacker que se hace pasar por una institución financiera (Kurt «CyberGuy» Knutsson) En el pasado, se consideraba que muchos dispositivos Apple eran prácticamente inmunes a virus y malware. Desafortunadamente, debido a errores en iOS, los piratas informáticos pueden apoderarse del dispositivo de alguien como cualquier otro dispositivo del mercado. Si bien Apple corrige estas vulnerabilidades de manera constante, esto también deja a los usuarios de iPhone vulnerables a la suplantación de SMS. Un pirata informático puede utilizar errores «sin interacción» para enviar un mensaje SMS especialmente diseñado y el servidor iMessage puede enviar datos específicos del usuario, incluidos imágenes o mensajes SMS, volver a ellos. El usuario ni siquiera tiene que abrir los mensajes para activar este error. Además, los piratas informáticos pueden enviar códigos maliciosos a través de mensajes de texto e incrustarlos en el teléfono del usuario. Estas vulnerabilidades son exclusivas de los dispositivos Apple. Aparte de las vulnerabilidades específicas, los piratas informáticos generalmente necesitan que el usuario interactúe con el mensaje de texto antes de que el código malicioso se libere en el dispositivo. MÁS: COMPROBAR Y DETECTAR SI ALGUIEN QUE CONOCES ESTÁ HUSPIEANDO EN TU IPHONE7 Acciones a tomar si sospecha de suplantación de SMS Si sospecha que su teléfono ha sido pirateado o que alguien se está haciendo pasar por usted, es importante que tome medidas inmediatas. Estos son algunos pasos que puede seguir: 1) Tenga un buen software antivirus en su teléfono: tener un buen software antivirus ejecutándose activamente en sus dispositivos le alertará de cualquier malware en su sistema y le advertirá que no haga clic en enlaces maliciosos que puedan instalar malware en su teléfono. sus dispositivos, permitiendo a los piratas informáticos obtener acceso a su información personal. Encuentre mi reseña de La mejor protección antivirus aquí.2) Mantenga actualizado el software de su teléfono: tanto los usuarios de iPhone como de Android deben mantener el sistema operativo y las aplicaciones de sus teléfonos actualizados periódicamente, ya que Apple y Google lanzan parches para las vulnerabilidades a medida que se descubren. Actualizar sus teléfonos puede evitar que los piratas informáticos aprovechen las fallas de seguridad y envíen mensajes de texto desde su teléfono sin que usted lo sepa. 3) Cambie sus contraseñas: cambie las contraseñas de todas sus cuentas en línea, incluidas su correo electrónico, redes sociales y cuentas bancarias. No utilice información fácil de adivinar, como su fecha de nacimiento o dirección. Utilice contraseñas seguras y únicas que sean difíciles de adivinar; preferiblemente aquellos que sean alfanuméricos y, en su caso, incluyan símbolos especiales. Asegúrese de hacer esto en otro dispositivo en caso de que haya malware en su teléfono monitoreándolo. Considere utilizar un administrador de contraseñas para generar y almacenar contraseñas complejas. Le ayudará a crear contraseñas únicas y difíciles de descifrar que un hacker nunca podría adivinar. 4) Habilite la autenticación de dos factores: habilitar la autenticación de dos factores en todas sus cuentas en línea agregará una capa adicional de seguridad a sus cuentas y hacer que sea más difícil para los piratas informáticos obtener acceso. 5) Comuníquese con su operador de telefonía móvil: comuníquese con su operador de telefonía móvil e informe el incidente. Es posible que puedan ayudarlo a identificar la fuente del mensaje de texto y tomar las medidas adecuadas. 6) Presente un informe policial: si cree que ha sido víctima de robo de identidad o fraude, presente un informe policial ante la policía local. agencia. Alerta de mensaje de texto de detección de fraude en iPhone (Kurt «CyberGuy» Knutsson) 7) Vigile sus conexiones: cuando sea posible, no se conecte a puntos de acceso Wi-Fi públicos o desprotegidos ni a conexiones Bluetooth. Apague la conexión Bluetooth cuando no esté en uso. En la mayoría de los iPhone, puedes elegir de quién recibir archivos o fotos a través de AirDrop (una función de Bluetooth) seleccionando recibir de «nadie», de personas en tus Contactos o de Todos. Te sugerimos configurarlo en «nadie» y activarlo solo cuando estés con la persona a la que estás enviando o recibiendo un archivo o foto.MÁS: GUARDA TUS CONTRASEÑAS: CHERRYBLOS; FAKETRADE MALWARE AMENAZA A LOS ANDROIDSHe sido estafado mediante suplantación de SMS. ¿Qué hacer a continuación? A continuación se detallan algunos pasos a seguir si descubre que usted o su ser querido es víctima de robo de identidad debido a un ataque de suplantación de SMS. 1) Cambie sus contraseñas. Si sospecha que su teléfono ha sido pirateado o que alguien se está haciendo pasar por usted, podría acceder a sus cuentas en línea y robar sus datos o su dinero. EN OTRO DISPOSITIVO (es decir, su computadora portátil o de escritorio), debe cambiar las contraseñas de todas sus cuentas importantes, como correo electrónico, banca, redes sociales, etc. Desea hacer esto en otro dispositivo para que el hacker no esté grabando estás configurando tu nueva contraseña en tu dispositivo pirateado. Utilice contraseñas seguras y únicas que sean difíciles de adivinar o descifrar. También puede considerar el uso de un administrador de contraseñas para generar y almacenar sus contraseñas de forma segura. 2) Revise los extractos bancarios y verifique las transacciones de la cuenta para ver dónde comenzó la actividad atípica. 3) Utilice un servicio de protección contra fraude. Las empresas de robo de identidad pueden monitorear información personal como su número de seguro social (SSN), número de teléfono y dirección de correo electrónico y alertarle si se vende en la web oscura o se utiliza para abrir una cuenta. También pueden ayudarlo a congelar sus cuentas bancarias y de tarjetas de crédito para evitar un mayor uso no autorizado por parte de delincuentes. Algunas de las mejores partes de utilizar un servicio de protección contra el robo de identidad incluyen un seguro contra el robo de identidad para cubrir pérdidas y honorarios legales y un equipo de resolución de fraudes de guante blanco. donde un administrador de casos con sede en EE. UU. lo ayuda a recuperar cualquier pérdida. Vea mis consejos y mejores opciones sobre cómo protegerse del robo de identidad. 4) Informe cualquier infracción a agencias gubernamentales oficiales como la Comisión Federal de Comunicaciones. 5) Es posible que desee obtener asesoramiento profesional de un abogado antes de hablar con las autoridades, especialmente cuando se trata de un robo de identidad criminal y si es víctima de el robo de identidad criminal lo deja incapaz de conseguir empleo o vivienda6) Alerte a las tres principales agencias de crédito y posiblemente coloque una alerta de fraude en su informe de crédito.7) Realice su propia verificación de antecedentes o solicite una copia de una si así fue como descubrió su información ha sido utilizado por un criminal. 8) Alerta a tus contactos. Si los piratas informáticos han accedido a su dispositivo mediante suplantación de SMS, podrían utilizarlo para enviar mensajes de spam o phishing a sus contactos. Podrían hacerse pasar por usted y pedirle dinero o información personal. Debe alertar a sus contactos y advertirles que no abran ni respondan ningún mensaje suyo que parezca sospechoso o inusual. 9) Restaure su dispositivo a la configuración de fábrica. Si desea asegurarse de que su dispositivo esté completamente libre de malware o spyware, puede restaurarlo a la configuración de fábrica. Esto borrará todos sus datos y configuraciones y reinstalará la versión original. Debe hacer una copia de seguridad de sus datos importantes ANTES de hacer esto y restaurarlos únicamente desde una fuente confiable. Si es víctima de robo de identidad, lo más importante que debe hacer es tomar medidas inmediatas para mitigar el daño y evitar daños mayores. MÁS: CÓMO SABER SI ALGUIEN HA LEÍDO SU MENSAJE DE TEXTO Conclusiones clave de KurtEs posible que alguien que no lo haga tener posesión física de su teléfono para falsificar su información y falsificar SMS. Aunque es posible que no tengas control sobre quién obtiene tu número, hay medidas que puedes tomar para protegerte. ¿Alguna vez has recibido un mensaje de texto falso y convincente? ¿Cuáles fueron las señales reveladoras de que se trataba de un mensaje falsificado? Háganos saber escribiéndonos a Cyberguy.com/Contact. Para obtener más consejos técnicos y alertas de seguridad, suscríbase a mi boletín informativo CyberGuy Report gratuito dirigiéndose a Cyberguy.com/Newsletter. Haga una pregunta a Kurt o cuéntenos qué historias tiene. Me gustaría que cubramos. Respuestas a las preguntas más frecuentes sobre CyberGuy: Ideas para usar esas tarjetas de regalo navideñas Copyright 2024 CyberGuy.com. Reservados todos los derechos. Kurt «CyberGuy» Knutsson es un periodista tecnológico galardonado que siente un profundo amor por la tecnología, los equipos y los dispositivos que mejoran la vida con sus contribuciones para Fox News y FOX Business desde las mañanas en «FOX & Friends». ¿Tiene alguna pregunta técnica? Obtenga el boletín CyberGuy de Kurt, comparta su voz, una idea para una historia o comente en CyberGuy.com.

Source link