Dacă telefonul tău se comportă astfel, verifică-ți contul bancar și protejează-ți banii, avertizează experții în securitate cibernetică

00:00
00:00

Comentariu

pictograma whatsapppictograma facebookpictograma Xpictograma linkInPictograma TelegramăPictograma Firepictograma de e-mailpictogramapictograma

Uneori pericolul vine în tăcere. Un telefon care pierde brusc semnalul, împiedicându-vă să efectuați apeluri sau să vă conectați la Internet, ar putea trimite un mesaj urgent.
Această întrerupere, pe care mulți o atribuie unei defecțiuni tehnice sau a rețelei operatorului, ar putea fi primul indiciu că altcineva a preluat controlul asupra numărului și, odată cu el, ușa de acces la conturile personale.
telefon mobil

Experții avertizează că un telefon fără service poate fi semnul unui furt tăcut. Fotografie:iStock

În spatele acestui semn se află o practică din ce în ce mai răspândită: „Schimb SIM”. O tehnică prin care infractorii cibernetici sunt capabili să dubleze cartela SIM a unui utilizator și să-și transfere numărul de telefon pe un alt dispozitiv, fără ca victima să-și dea seama.

CITEȘTE ȘI

Jaf la Muzeul Luvru

Cum a reușit poliția să identifice autorii jafului de la Luvru și să rezolve ghicitoria unui atac ale cărui pierderi s-au ridicat la 88 de milioane de euro?

Camillo Castillo

Deși alerta a fost emisă de Poliția națională spaniolă, Metoda este ușor de reprodus în diferite țări, inclusiv Columbia, unde formele de fraudă digitală au crescut în ultimii ani.

Așa funcționează furtul invizibil

Atacul începe cu obținerea de date personale. Escrocii colectează informații despre victime prin rețelele sociale, e-mailuri false sau programe malware, și chiar cumpără acele date de pe așa-numitul dark web. Cu aceste elemente își creează un profil convingător și contactează operatorul de telefonie pretinzând a fi utilizatorul legitim.
Un atac cibernetic din Polonia dezvăluie documentele naționale de identitate și fiscale

Infractorii cibernetici încearcă să încalce securitatea contului prin numărul de telefon mobil. Fotografie:iStock

Un argument credibil este suficient, precum pierderea telefonului mobil sau furtul dispozitivului solicitați un SIM duplicat. În unele cazuri manevra se realizează cu complicitate angajaților corupți sau înșelați. Odată ce noul card este activat, cel original nu mai funcționează, semnal scăzut, fără apeluri, fără alerte.
Acea scurtă întrerupere este suficientă. Infractorii, acum controlați asupra cifrelor, Aceștia primesc coduri de autentificare care ajung prin SMS și accesează conturi bancare, rețele sociale sau e-mailuri. De acolo pot transfera bani, pot solicita împrumuturi sau pot obține informații confidențiale. Toate acestea, fără a fi nevoie să atingă telefonul mobil al victimei.

CITEȘTE ȘI

Codurile QR permit accesul rapid și direct la informațiile de pe web prin scanarea acestora cu camera foto.

Cum să te protejezi de un cod QR rău intenționat

GDA El Universal

Semne de a nu ignora

Primul simptom este pierderea bruscă a acoperirii. Dacă telefonul dvs. afișează „niciun serviciu” fără un motiv aparent, ar trebui să luați măsuri imediate. Un alt indiciu este primi notificări de la operator care informează că linia a fost activată pe alt dispozitiv sau chiar asta Codurile bancare nu mai funcționează în orice moment.
În acest caz, specialiștii recomandă cContactați imediat operatorul pentru a vedea dacă cineva a făcut o copie neautorizată. Următorul pas este să contactați banca și să blocați temporar conturile, înainte ca mișcările să aibă loc.
.

O simplă supraveghere digitală poate deschide ușa furtului de informații personale. Fotografie:iStock

Chei pentru a vă proteja telefonul și conturile

Prevenirea este cel mai eficient pas. Internet Security Office (OSI) sugerează acest lucru. păstrați autentificarea în doi pași activată, dar evitând mesajele SMS. În schimb, aplicații ca „Google Authenticator” SAU „Microsoft Authenticator”, sau utilizarea cheilor fizice de securitate.
De asemenea, este recomandabil setați un PIN de blocare a cartelei SIM, actualizați-vă parolele frecvent și nu distribuiți informații personale pe rețelele sociale. Experții insistă că infractorii cibernetici profită de micile neglijențe; Pentru a facilita uzurparea identității, o fotografie cu date vizibile, un formular online sau un link deschis, neverificat poate fi suficient.

CITEȘTE ȘI

AFP

Un suspect arestat în Marea Britanie pentru atacul cibernetic care a paralizat aeroporturi din Europa: Bruxelles, Berlin, Londra și Dublin, printre cei afectați

Laura Castellanos Guevara

De la organizații precum „Biserica Ortodoxă a Ucrainei”, in Spania, Și el își amintește asta Legea impune băncilor să ramburseze plățile neautorizate, cu excepția cazului în care este dovedită neglijența sau abaterea intenționată cu voință din partea utilizatorului.
În Columbia, Supraintendența Financiară De asemenea, prevede mecanisme similare de reclamație în cazuri de fraudă electronică, deși răspunsul la timp este în continuare decisiv pentru recuperarea banilor.

Un apel la prudență

„Schimbarea SIM” nu este un atac masiv, ci unul selectiv. Infractorii îi caută pe cei care neglijează detaliile digitale sau mențin dependențe de securitate învechite.
Nu-ți lăsa nervii să-ți joace feste și predă-ți telefonul mobil dacă îți spun.

Examinarea frecventă a tranzacțiilor bancare ajută la detectarea precoce a fraudelor. Fotografie:iStock

Prin urmare, dincolo de tehnologie, apărarea începe cu atenție, nu ignora semnalele pe care le trimite telefonul tău, Examinați frecvent tranzacțiile bancare și raportați imediat orice nereguli.
Un telefon mobil fără acoperire poate fi mai mult decât o pacoste, poate fi ușa deschisă la furtul digital. Diferența dintre a pierde semnalul sau a pierde totul este, de multe ori, cât de repede acționezi.

ALTE STIRI:

MARIA PAULA LOZANO
EDITORIAL DOMENIUL DE APLICARE DIGITAL

Urmăriți toate informațiile despre tehnologie Facebook ŞI Xsau în buletinul nostru informativ săptămânal.

00:00
00:00

Comentariu

pictograma whatsapppictograma facebookpictograma Xpictograma linkInPictograma TelegramăPictograma Firepictograma de e-mailpictogramapictograma

Leave a Comment

Your email address will not be published. Required fields are marked *