Cuando la gente habla de estafas telefónicas, a menudo se refiere a la variedad de fraudes que pueden ocurrir a través de llamadas en frío a la casa o al dispositivo móvil de una persona. Como cuando los estafadores dejan mensajes de voz vagamente oficiales que afirman ser agentes del Servicio de Impuestos Internos que necesitan toda su información personal (y probablemente alguna forma de pago) para cerrar una auditoría fiscal falsa. O cuando un bromista llama con la información sin aliento de que "ganaste" unas vacaciones gratis. Todo lo que tiene que hacer es desembolsar un par de cientos de dólares en "impuesto sobre premios" para reclamar un viaje que no existe.
Pero a medida que avanza la tecnología, los estafadores se vuelven más sofisticados. Utilizan cada vez más el fraude para tomar el control de los teléfonos de las personas, a menudo sin que el dispositivo salga del bolsillo de la víctima.
"Es casi lo mismo que que te roben el dispositivo físicamente", dice Eva Velasquez, presidenta del Identity Theft Resource Center. "Podrían tener acceso a los datos de cualquier cuenta a la que use su teléfono para acceder".
El gran cambio
Se llama "transferencia":los ladrones usan la información de una persona para cambiar su número de teléfono a un nuevo teléfono con un nuevo proveedor de servicios. Luego pueden usar el teléfono para interceptar mensajes. Eso incluye mensajes de autenticación de dos factores, los códigos que los bancos y otros suelen enviar a sus clientes para confirmar su identidad antes de que los clientes puedan acceder a sus cuentas en línea.
"Esencialmente, de alguna manera están obteniendo sus credenciales de identificación", dice Velásquez. "Luego, se comunican con su operador de telefonía móvil y transfieren esas credenciales a un nuevo dispositivo".
La estafa no es nueva, pero los estafadores están teniendo suficiente éxito como para llamar la atención de los proveedores de servicios de telefonía móvil. T-Mobile, AT&T, Sprint y Verizon han advertido a los clientes en los últimos meses sobre la amenaza de transferir esquemas. Los cuatro principales operadores de EE. UU. también crearon un grupo de trabajo para idear formas de autenticar mejor que las personas que solicitan transferir sus números de un servicio o teléfono a otro son en realidad los propietarios de los números.
Oscureciendo
Aquí hay una señal segura de que puedes ser víctima de un fraude:tu teléfono se apaga inesperadamente.
Hay muchas razones por las que un teléfono puede apagarse, desde una batería de mala calidad, calor extremo, daños por agua o pagos atrasados. Pero cuando un estafador cambia su número a otro dispositivo, eso también funcionará.
La estafa normalmente comienza con un ladrón que obtiene suficiente información personal para hacerse pasar por usted cuando le pide a su proveedor de telefonía que transfiera su número. Información como números de Seguro Social, direcciones postales, números de teléfono y direcciones de correo electrónico a menudo se obtienen a través de búsquedas básicas en Internet y redes sociales o a través de mercados negros basados en la web.
Si cree que ha sido víctima de la transferencia, hay algunas cosas que debe hacer después de comunicarse con su proveedor de servicios telefónicos. Verifique su banco, tarjeta de crédito y otras cuentas para asegurarse de que aún pueda iniciar sesión en línea y que no haya habido actividad sospechosa como compras no autorizadas o cambios de información. También vale la pena considerar congelar su crédito para evitar que alguien abra nuevas cuentas a su nombre. También puede crear una alerta de fraude a través de las agencias de informes crediticios como protección adicional. Mientras lo hace, asegúrese de obtener un informe de crédito gratuito para comprobar si hay actividad sospechosa.
La seguridad ante todo
Velásquez dice que hay muchas cosas que la gente puede hacer para evitar ser expulsado en primer lugar. Eso comienza con cambiar la forma en que piensa acerca de su dispositivo.
"A menudo no tratamos un dispositivo móvil como la computadora que es", dice Velásquez. "Debes pensar en tu dispositivo de la misma manera que piensas en tu computadora portátil".
Eso significa obtener protección antivirus y contra malware. También significa usar las herramientas que muchos proveedores de servicios de telefonía celular ya ofrecen, como la protección de validación de puertos. La validación de puertos requiere que los usuarios del dispositivo creen una contraseña separada, que deben ingresar antes de que el proveedor de servicios apruebe una solicitud para mover el número a otro teléfono o cuenta. Algunos proveedores de servicios, como Verizon y Sprint, exigen que los clientes seleccionen un pin de validación de portabilidad cuando se suscriben al servicio.
Por supuesto, los estafadores aún podrían encontrar una manera de manipular o tener en sus manos los pines de validación de puertos. Pero el movimiento brinda una capa adicional de protección que los ladrones deben atravesar para tomar su teléfono.