Hoy en día nos bombardean con prácticamente todo tipo de llamadas. Tenemos el grupo de esas llamadas que simplemente son molestas y que intentan vendernos todo tipo de productos y servicios y tenemos el grupo de las peligrosas en las que nuestros datos corren grave riesgo de caer en manos equivocadas. Y es precisamente con esta última forma de ataque con la que no debes tener mucho cuidado. Especialmente cuando existen técnicas avanzadas involucradas, como la suplantación de CallerID, que permite realizar llamadas de voz falsificando el número de la persona que llama y más. Pero todo esto lleva a una pregunta importante. ¿Cómo obtienen los estafadores el número de teléfono?
De hecho, existen varias formas de lograrlo, pero las más efectivas se deben a los sistemas de seguimiento automático, como menciona la empresa de seguridad ESET. Dicho esto, pueden recopilar información específica de una página web, por lo que después de ingresar su número de teléfono en un formulario, un rastreador puede detectarlo y almacenarlo para crear lo que a menudo se llama contenido y experiencia personalizados. Hay todo un modelo de negocio y la mala noticia es que No es necesaria una infracción para que los datos se hagan públicos..
Sistemas automáticos
Los sistemas automáticos recopilan su información personal de fuentes disponibles públicamente (licencias/registros gubernamentales), fuentes comerciales (socios comerciales como proveedores de tarjetas de crédito o tiendas), así como mediante el seguimiento de sus actividades en línea (actividades en redes sociales, clics en anuncios, etc. ), antes de que vendan su información a terceros.
Naturalmente, cuantas más empresas, sitios web y aplicaciones compartan su información personal, más detallado será su “perfil de marketing” personal. Esto también aumenta su exposición a violaciones de datos, ya que los propios sistemas de almacenamiento de datos pueden sufrir incidentes de seguridad. Además, un corredor de datos también puede vender su información a terceros, incluidos posiblemente actores maliciosos.
Pero los intermediarios de datos, o las filtraciones que los afectan, no son la única fuente de números de teléfono para los estafadores.
Fuentes públicas
Los sitios de redes sociales o los mercados laborales en línea pueden mostrar su número de teléfono como una forma de establecer una conexión. Si su configuración de privacidad no es correcta o no es consciente de las consecuencias de revelar su número de teléfono en su perfil de redes sociales, su número podría estar disponible para cualquier persona, incluso para un web scraper de IA.
cuentas robadas
Varios servicios requieren su número de teléfono. Ya sea para confirmar su identidad, realizar un pedido o servir como factor de autenticación. Cuando sus cuentas son atacadas debido a contraseñas débiles o cuando uno de sus proveedores en línea sufre una violación de datos, su número también puede revelarse fácilmente.
Marcadores automáticos
Los marcadores automáticos llaman a números aleatorios y, tan pronto como contestes la llamada, podrías ser blanco de una estafa. A veces, estos marcadores automáticos llaman solo para confirmar que el número está en uso. Todo para que pueda agregarse a una lista de resultados.
Atención: ¡las llamadas que respondas pueden no ser de humanos! | Filtración
Correo
Verifique sus entregas recientes; generalmente tendrán su dirección visible en la casilla. Pero, en algunos casos, es posible que también tengan impreso su correo electrónico o número de teléfono. ¿Qué pasaría si alguien robara una de tus entregas o simplemente anotara los detalles? Teniendo en cuenta que las filtraciones de datos suelen contener la misma información, esto puede ser muy peligroso y un motivo para una mayor explotación.
Ahora ya sabes cómo los estafadores obtienen tu número de teléfono.
Cómo protegerte
En primer lugar nunca responda a mensajes/llamadas no solicitadas de números extranjerosno hagas clic en enlaces aleatorios en tus correos electrónicos/mensajes y recuerda mantener la calma y pensar antes de reaccionar ante una situación aparentemente urgente, porque así es como te atrapan.
Pregunte también a su proveedor de servicios sobre Medidas de seguridad de la tarjeta SIM. Es posible que tengan una opción de bloqueo de tarjeta para protegerse contra el intercambio de SIM, por ejemplo, o capas adicionales de seguridad de la cuenta para evitar estafas como el desvío de llamadas.
Proteja sus cuentas con autenticación de dos factoresidealmente utilizando claves de seguridad, aplicaciones o datos biométricos dedicados en lugar de verificación basada en SMS. Estos últimos pueden ser interceptados con relativa facilidad por personas con malas intenciones. Haga lo mismo con las cuentas de proveedores de servicios.
Piénsalo dos veces antes de dar tu número de teléfono en una web. Si bien puede ser útil tenerlo como una opción de recuperación adicional para sus diversas aplicaciones, otros métodos, como los correos electrónicos/autenticadores secundarios, pueden ofrecer una alternativa más segura.
Siguiendo Leak en Google News nos estás ayudando. Haga clic aquí y luego haga clic en siguiente.
Recibe noticias sobre filtraciones en tu correo electrónico. Haga clic aquí para registrarse. ¡Es gratis!