Seguridad

Robo de celulares y uso de datos para cometer delitos

Norton expone algunos métodos de robo de celulares así como medidas de protección. Expuso que durante 2022 se cometieron 5,2 millones de robos o asaltos en la calle o en el transporte público, lo cual representa una tasa de 5.689 robos por cada 100.000 habitantes. En el 57,2% el robo fue de celulares, según la Encuesta Nacional de victimización y percepción sobre seguridad pública de INGEI (ENVIPE 2023).

A decir de la empresa, ahora las personas no son sólo víctimas del robo del dispositivo sino que los delincuentes se han especializado en manipular los equipos de manera posterior al robo, para extraer la mayor cantidad de información alojada en ellos y que el robo supere el valor del dispositivo móvil.

Agregó que existen otros tipos de robos como el sim swapping (duplicación o suplantación de la tarjeta SIM) en el que el delincuente ni siquiera necesita robar el celular físicamente, sino que, a través del cambio de la simcard,  logra acceder a los datos. El también conocido bypasseo, es otro de los ejemplos.

Iskander Sanchez-Rola, director de Innovación en Privacidad de Norton, explica cómo funcionan estos delitos y qué hacer para prevenirlos:

–El bypasseo del pin o contraseña. El bypasseo es un término que se refiere a la evasión de la contraseña que se tenga establecida en el móvil para tener acceso ilimitado al mismo y a los datos personales guardados en él, a través de sistemas que se aprovechan de la vulnerabilidad del dispositivo, como los exploits que, por lo general, toman la forma de software y haciendo uso de  fallas de seguridad, consiguen el control de los dispositivos para robar datos, suplantar a las víctimas de manera aleatoria, a través de las  vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Encontrándose con todas las apps que se tengan instaladas, en las que pueden encontrar información como correos electrónicos, apps de bancos, redes sociales y demás información sensible.

Si el delincuente logra acceder al dispositivo y cambiar el pin, logrará tener acceso completo a los datos. No importaría si el celular tiene la opción de ser desbloqueado biométricamente por reconocimiento facial o huella, ya que después de un número determinado de intentos se pide introducir el código numérico el cual ya ha sido modificado por el delincuente.

“Aunque el reconocimiento facial está cada vez más evolucionado, existen casos mucho más sofisticados en los que también se han utilizado máscaras ultra realistas para poder clonar el reconocimiento facial de los dispositivos. Antes, por ejemplo, lograban desbloquear un dispositivo con una fotografía de su dueño, ahora esto es imposible ya que hoy en día estos sistemas incluyen reconocimiento de profundidad, el cual calcula la distancia entre diferentes puntos del rostro, y eso no es posible de registrar con una foto”, comentó Iskander.

–El SIM swapping. Es una técnica en la que los delincuentes se hacen pasar por el dueño del dispositivo. Van a una tienda del operador de telefonía móvil, hacen uso de los datos personales del usuario, logrando persuadir a los asesores para que les entreguen una nueva SIM bajo el nombre del dueño de la línea, muchas veces aludiendo que la han perdido o no está funcionando de manera adecuada.

Una vez que lo logran, la SIM del teléfono del propietario queda completamente bloqueada, la línea les pertenece y ellos logran tener acceso a la autenticación de dos pasos, por ejemplo, y reciben códigos de seguridad vía SMS, para acceder a cuentas, bancos, hacer transacciones, compras, etcétera.

“Por ejemplo, en una oportunidad una persona nos contactó ya que había sido víctima de esta modalidad. El delincuente se hizo pasar por ella en una tienda de su operador móvil, proporcionó sus datos personales y logró persuadir al empleado para que le entregaran una nueva SIM. Se apoderó de la línea telefónica de la víctima, pero ésta se dio cuenta de manera inmediata ya que recibió un mail notificándole que se había solicitado y activado una nueva SIM. La víctima pudo comunicarse de inmediato con la empresa para explicarles lo sucedido y evitó ser víctima de un gran robo”, cuenta Sánchez- Rola.

Anunciante

Norton destacó que conocer la tipología delictiva es importante para incrementar la seguridad, además compartió algunos tips para prevenir el robo de datos:

  • Estar atento a que el pin esté activo y funcionando correctamente.
  • Revisar el correo electrónico de uso habitual ya que a este llegan notificaciones si se solicita una nueva SIM.
  • Nunca poner el PIN o contraseña del celular en lugares públicos, es mejor utilizar la huella o el reconocimiento facial, no sabemos quién nos está observando mientras lo hacemos, algunas veces hasta nos graban cuando lo hacemos y no nos damos cuenta.
  • Mantener el sistema operativo actualizado, esto ayuda a tener al día los parches de seguridad para vulnerabilidades.
  • Configurar el dispositivo para que sea borrado si el código de desbloqueo es incorrecto. Esta opción ayuda ya que si falla el PIN de desbloqueo cierto número de veces, el dispositivo se borrará. Este tipo de ataques son llamados de “fuerza bruta”, en este caso básicamente un cibercriminal podría intentar desbloquear el dispositivo con diversas combinaciones de PIN hasta encontrar el correcto.

«La mejor manera de estar protegidos es estar alerta del dispositivo y la gente a nuestro alrededor, prácticamente en él tenemos una extensión de nuestras vidas, desde fotos y videos hasta cuentas de banco. También es útil hacer uso de las configuraciones que nuestro dispositivo nos permita para casos en los que podría ser desbloqueado por un delincuente», concluyó Iskander Sanchez-Rola.

[email protected]

WhatsApp eSemanal 55 7360 5651

También te puede interesar:

Seis tipos de suplantación de identidad por SMS, cómo identificarlos y prevenirlos

Los ciberataques más comunes en empresas mexicanas

Riesgos tecnológicos: esto es lo que más preocupa a los mexicanos

Peligro en puerta: ¿Son seguros controles de accesos biométricos?

 

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap