Estafas Su humilde número de teléfono es más valioso de lo que cree. Aquí le mostramos cómo podría caer en las manos equivocadas y cómo puede ayudar a mantenerlo fuera del alcance de los estafadores. 15 de julio de 2024 • , 7 min. de lectura ¿Cuál podría ser una de las formas más fáciles de estafar a alguien y quitarle su dinero, de forma anónima, por supuesto? ¿Implicaría robar los datos de su tarjeta de crédito, tal vez mediante clonación digital o después de piratear una base de datos de información personal confidencial? Si bien son efectivos, estos métodos pueden requerir muchos recursos y cierta destreza técnica. ¿Qué pasa con el robo de información de pago a través de sitios web falsos? Esto puede ser una buena opción, pero falsificar sitios web legítimos (y direcciones de correo electrónico para «correr la voz») tampoco es algo para todos. También es muy probable que los expertos en seguridad detecten a tiempo estas estratagemas o que los controles de seguridad las frustren. En cambio, los malos actores están recurriendo a operaciones altamente escalables que se basan en sofisticadas tácticas de ingeniería social y cuestan poco para operar. El phishing de voz (también llamado vishing) y las estafas por mensajes (smishing) han dado lugar a una industria de estafas de centros de llamadas que vale miles de millones de dólares. Para empezar, estas tácticas pueden no requerir grandes habilidades técnicas o especializadas. Además, una sola persona (a menudo víctima de trata de personas) puede, a la vez, atrapar a múltiples víctimas involuntarias en diversos tipos de fraude. Estos suelen incluir matanza de cerdos, esquemas de criptomonedas, estafas románticas y fraude de soporte técnico, cada uno de los cuales cuenta una historia convincente y se aprovecha de algo de lo que realmente nos hace humanos. ¿Mordirías el anzuelo? ¿Hola? ¿Está funcionando esto? Imagina recibir una llamada de tu banco para informarte de que tu cuenta ha sido violada y que, para mantener tu dinero seguro, necesitas compartir tus datos confidenciales con ellos. La urgencia en la voz del «empleado» del banco puede ser suficiente para impulsarte a compartir tu información confidencial. El problema es que esta persona podría no ser de tu banco, o puede que ni siquiera exista. Puede ser simplemente una voz inventada, pero aun así sonar completamente natural. Esto no es nada raro y abundan las historias de advertencia de los últimos años. En 2019, un CEO fue estafado por casi 250.000 dólares mediante una falsificación de voz convincente del jefe de su empresa matriz. De manera similar, un empleado de finanzas fue engañado mediante una videollamada deepfake en 2024, lo que le costó a su empresa 25 millones de dólares. La IA, el facilitador Con las modernas capacidades de clonación y traducción de voz de IA, el vishing y el smishing se han vuelto más fáciles que nunca. De hecho, el asesor de ciberseguridad global de ESET, Jake Moore, demostró la facilidad con la que cualquiera puede crear una versión deepfake convincente de otra persona, incluso de alguien a quien conoce bien. Ver y oír ya no es creer. Ejemplo de contacto inicial. Este mensaje, que está circulando en Eslovaquia, está debidamente traducido al eslovaco (dice «Buenos días»). La IA está reduciendo la barrera de entrada para nuevos adversarios, sirviendo como una herramienta multifacética para recopilar datos, automatizar tareas tediosas y globalizar su alcance. En consecuencia, el phishing mediante voces y textos generados por IA probablemente se volverá más común. En este sentido, un informe reciente de Enea señaló un aumento del 1265% en las estafas de phishing desde el lanzamiento de ChatGPT en noviembre de 2022 y destacó el potencial de los grandes modelos de lenguaje para ayudar a impulsar este tipo de operaciones maliciosas. ¿Cómo te llamas, cuál es tu número? Como lo demuestra la investigación de Consumer Reports de 2022, las personas se están volviendo más conscientes de la privacidad que antes. Alrededor del 75% de los encuestados estaban al menos algo preocupados por la privacidad de sus datos recopilados en línea, que pueden incluir números de teléfono, ya que son un recurso valioso tanto para la identificación como para la publicidad. Pero ahora que hemos superado la era de las Páginas Amarillas, ¿cómo funciona esta conexión entre los números de teléfono y la publicidad? Considere este ejemplo ilustrativo: un aficionado al béisbol colocó entradas en la caja de una aplicación dedicada, pero no completó la compra. Y, sin embargo, poco después de cerrar la aplicación, recibió una llamada telefónica ofreciéndole un descuento en las entradas. Naturalmente, estaba desconcertado porque no recordaba haber proporcionado su número de teléfono a la aplicación. ¿Cómo consiguió su número, entonces? La respuesta es: a través del seguimiento. Algunos rastreadores pueden recopilar información específica de una página web, por lo que después de haber completado su número de teléfono en un formulario, un rastreador podría detectarlo y almacenarlo para crear lo que a menudo se llama contenido y experiencia personalizados. Existe todo un modelo de negocio conocido como «intermediación de datos», y la mala noticia es que no hace falta una filtración para que los datos se vuelvan públicos. Seguimiento, corredores de datos y filtraciones Los corredores de datos absorben su información personal de fuentes disponibles públicamente (licencias/registros gubernamentales), fuentes comerciales (socios comerciales como proveedores de tarjetas de crédito o tiendas), así como rastreando sus actividades en línea (actividades en las redes sociales, clics en anuncios, etc.), antes de vender su información a otros. Aun así, la pregunta que puede estar en tus labios es: ¿cómo pueden los estafadores obtener los números de teléfono de otras personas? Buscando víctimas Naturalmente, cuantas más empresas, sitios y aplicaciones compartas con tu información personal, más detallado será tu «perfil de marketing» personal. Esto también aumenta tu exposición a fugas de datos, ya que los propios corredores de datos pueden experimentar incidentes de seguridad. Un corredor de datos también podría vender tu información a otros, posiblemente incluidos actores maliciosos. Pero los corredores de datos, o las violaciones que los afectan, no son la única fuente de números de teléfono para los estafadores. Aquí hay algunas otras formas en las que los delincuentes pueden hacerse con tu número de teléfono: Fuentes públicas: los sitios de redes sociales o los mercados de trabajo en línea pueden mostrar tu número de teléfono como un medio para hacer una conexión. En caso de que tu configuración de privacidad no esté marcada correctamente o no seas consciente de las consecuencias de revelar tu número de teléfono en tu perfil de redes sociales, tu número podría estar disponible para cualquiera, incluso un web scraper de IA. Cuentas robadas: varios servicios en línea requieren tu número de teléfono, ya sea para confirmar tu identidad, para hacer un pedido o para servir como factor de autenticación. Cuando tus cuentas son atacadas por la fuerza debido a contraseñas débiles o uno de tus proveedores en línea sufre una filtración de datos, tu número también podría filtrarse fácilmente. Marcadores automáticos: los marcadores automáticos llaman a números aleatorios y, tan pronto como respondes la llamada, puedes ser el objetivo de una estafa. A veces, estos marcadores automáticos llaman solo para confirmar que el número está en uso para que se pueda agregar a una lista de objetivos. Correo: revisa cualquiera de tus envíos recientes: estos suelen tener tu dirección visible en la carta o el buzón, pero en algunos casos, también pueden tener tu correo electrónico o número de teléfono impreso. ¿Qué pasa si alguien roba uno de tus envíos o hurga en tu pila de reciclaje? Teniendo en cuenta que las filtraciones de datos suelen contener la misma información, esto puede ser muy peligroso y motivo de mayor explotación. Como ejemplo de una filtración a gran escala que afecta a los números de teléfono, AT&T reveló recientemente que los registros de llamadas y mensajes de texto de millones de clientes de mediados a fines de 2022 quedaron expuestos en una filtración masiva de datos. Casi todos los clientes de la compañía y las personas que usan la red celular han visto expuestos sus números, duraciones de llamadas y número de interacciones de llamadas. Si bien los contenidos de las llamadas y los mensajes de texto supuestamente no están entre los datos violados, los nombres y números de los clientes aún se pueden vincular fácilmente, como informó CNN. Según se informa, la culpa puede atribuirse a una plataforma en la nube de terceros, a la que un actor malicioso había accedido. Casualmente, la misma plataforma ha tenido varios casos de filtraciones masivas vinculadas a ella en los últimos años. Cómo proteger su número de teléfono Entonces, ¿cómo puede protegerse a sí mismo y a su número? Aquí hay algunos consejos: Tenga cuidado con el phishing. Nunca responda mensajes / llamadas no solicitados de números extranjeros, no haga clic en enlaces aleatorios en sus correos electrónicos / mensajes, y recuerde mantener la calma y pensar antes de reaccionar a una situación aparentemente urgente, porque así es como lo atrapan. Pregúntele a su proveedor de servicios sobre sus medidas de seguridad SIM. Es posible que tengan una opción para bloqueos de tarjetas para proteger contra el intercambio de SIM, por ejemplo, o capas de seguridad de cuenta adicionales para evitar estafas como el reenvío de llamadas. Proteja sus cuentas con autenticación de dos factores, idealmente usando claves de seguridad dedicadas, aplicaciones o datos biométricos en lugar de verificación basada en SMS. Estos últimos pueden ser interceptados por actores maliciosos con relativa facilidad. Haga lo mismo con las cuentas de proveedores de servicios también. Piense dos veces antes de proporcionar su número de teléfono a un sitio web. Si bien tenerlo como una opción de recuperación adicional para sus diversas aplicaciones puede ser útil, otros métodos como correos electrónicos secundarios/autenticadores podrían ofrecer una alternativa más segura. Para compras en línea, considere usar una tarjeta SIM prepaga o un servicio de VoIP en lugar de su número de teléfono habitual. Utilice una solución de seguridad móvil con filtrado de llamadas, así como asegúrese de que las cookies de terceros en su navegador web estén bloqueadas y explore otras herramientas y tecnologías que mejoren la privacidad. En un mundo que depende cada vez más del mantenimiento de registros en línea, existe una baja probabilidad de que su número no sea preservado por un tercero en algún lugar. Y como sugiere el incidente de AT&T, confiar en la seguridad de su propio proveedor también es bastante problemático. Sin embargo, esto no significa que deba permanecer en un estado de paranoia constante. Por otra parte, destaca la importancia de comprometerse con una higiene cibernética adecuada y de estar atento a los datos que se almacenan en línea. La vigilancia también sigue siendo clave, especialmente si se tienen en cuenta las implicaciones de este nuevo (sub)mundo impulsado por la inteligencia artificial.