Robar saldo de otro celular

He dado mi número de teléfono a un estafador, ¿qué puedo hacer?

Y aunque los iPhones pueden ser hackeados, cada vez hay más malware dirigido a los dispositivos Android. En su informe sobre el estado del malware en 2020, MalwareBytes informó de un aumento del adware agresivo y del malware preinstalado en los dispositivos Android diseñado para robar datos, o simplemente para llamar la atención de las víctimas.
El malware también puede incluir software espía que vigila el contenido de un dispositivo, programas que aprovechan el ancho de banda de Internet de un dispositivo para utilizarlo en una red de bots para enviar spam, o pantallas de phishing que roban los inicios de sesión de un usuario cuando se introducen en una aplicación legítima comprometida.
También están las aplicaciones comerciales de espionaje que requieren acceso físico para descargarse en un teléfono -a menudo lo hacen personas conocidas por la víctima, como su pareja o sus padres- y que pueden vigilar todo lo que ocurre en el dispositivo.
¿No estás seguro de que te hayan hackeado? Hablamos con Josh Galindo, director de formación de uBreakiFix, sobre cómo saber si un smartphone puede haber sido comprometido. Además, exploramos las doce formas en que su teléfono puede ser hackeado y los pasos que puede tomar para protegerse.

Riesgos de dar el número de teléfono móvil

El teléfono Android de Eddie Lee, mostrando los datos que ha leído inalámbricamente de su tarjeta de crédito. He bloqueado… [+] el número de la tarjeta de crédito en la pantalla del teléfono en color naranja. El símbolo de arcos anidados en la tarjeta muestra que se trata de una de las 100 millones de tarjetas con RFID en circulación.
En una charla en la conferencia de hackers Defcon celebrada el viernes en Las Vegas, Lee demostró una herramienta de software para Android llamada NFCProxy que es capaz tanto de leer como de «reproducir» los datos de las tarjetas de crédito sin contacto, es decir, cualquiera de las tarjetas de pago habituales con chips RFID incorporados que permiten realizar pagos en los dispositivos de puntos de venta inalámbricos de los comercios como éstos. undefined
Tras utilizar un teléfono Nexus S para leer su propia tarjeta Visa sin contacto en el escenario de Defcon, utilizó su herramienta para transmitir los datos un momento después a un dispositivo de punto de venta, donde fueron aceptados como pago. «He descremado, abusado y gastado la tarjeta de crédito de alguien en un par de minutos. Es realmente sencillo», dijo a la multitud.
Los investigadores llevan tiempo advirtiendo de que los 100 millones de tarjetas de crédito sin contacto que circulan actualmente, con nombres como PayPass, Zip, payWave y ExpressPay de Visa, MasterCard, Discover y American Express, son susceptibles de sufrir un ataque furtivo: Un estafador podría pasar por delante de un objetivo y robar sigilosamente los datos de su tarjeta con un lector RFID sin llegar a tocarlo, a través de la ropa y la cartera de la víctima.

Robo de identidad en teléfonos móviles

El 1 de octubre, T-Mobile hizo público un comunicado en el que revelaba que se habían robado los datos de identificación personal de aproximadamente 15 millones de clientes actuales y potenciales. El hackeo no fue contra la propia T-Mobile, sino contra Experian, la empresa que se encarga de la verificación del crédito de las cuentas de pospago para T-Mobile.
Según T-Mobile, cualquier persona que presentó una solicitud de crédito entre el 1 de septiembre de 2013 y el 16 de septiembre de 2015 se vio afectada. No se robó información de tarjetas de crédito o de pago, pero el hackeo expuso el nombre, la dirección, la fecha de nacimiento, el número de la Seguridad Social y los números de identificación de los solicitantes, como el permiso de conducir o la cartilla militar.
Los delincuentes pueden utilizar esta información para el robo de identidad, la apertura de líneas de crédito fraudulentas, la presentación de solicitudes de declaración de impuestos falsas u otros fraudes financieros. Aunque es bueno que las víctimas no tengan que preocuparse de que alguien vacíe sus cuentas bancarias, los datos de identificación, como el número de su SSN o de su licencia de conducir, son mucho más difíciles de cambiar que una contraseña bancaria. En un par de días, otras empresas de ciberseguridad confirmaron que los conjuntos de datos robados del servidor de Experian estaban a la venta en la web oscura.

Cómo se llama cuando alguien intenta robar información personal por teléfono

Su número de teléfono móvil puede ser la clave de sus cuentas financieras más importantes.    Los bancos, las empresas y los servicios de pago suelen utilizar los mensajes de texto para verificar su identidad cuando solicita actualizaciones en su cuenta.
Cuando los estafadores inician una solicitud de portabilidad, engañan a la compañía de telefonía móvil de la víctima haciéndole creer que la solicitud procede del titular autorizado de la cuenta.    Si la estafa tiene éxito, el número de teléfono será portado a un dispositivo móvil diferente controlado por el estafador.
Otra forma de perpetrar esta estafa es robar físicamente la tarjeta SIM de la víctima, un dispositivo extraíble en algunos teléfonos móviles que lleva una identificación única y almacena los datos personales del consumidor. El estafador puede entonces utilizar la tarjeta SIM robada en su propio dispositivo móvil.
En cualquiera de los dos casos, el estafador puede hacerse con el control de los mensajes de texto y las llamadas privadas de la víctima, y luego puede intentar restablecer las credenciales de los datos financieros y las cuentas de las redes sociales de la víctima.    Si tiene éxito, el estafador puede vaciar las cuentas bancarias de la víctima y vender o pedir un rescate por sus datos de las redes sociales.