¿Te pueden hackear tu teléfono con solo tu número?

¿Te pueden hackear tu teléfono con solo tu número?

¿Qué pueden hacer los hackers con su número de teléfono? Alrededor del 60% de los ciberataques del mundo comienzan en dispositivos móviles. Y es fácil ver por qué. Entonces, ¿Te pueden hackear tu teléfono con solo tu número?

Su número de teléfono es un punto de fácil acceso para estafadores y ladrones de identidad. Una vez que conocen su número, pueden usarlo para enviarle mensajes de phishing, engañarlo para que instale malware y spyware, o usar ataques de ingeniería social para que les entregue su información de identificación personal (PII). 

Y una vez que obtienen acceso a su PII, no se necesita mucho más para acceder a sus cuentas financieras (y otras cuentas confidenciales).

Examinemos cómo los piratas informáticos pueden robar su número de teléfono, qué pueden hacer con él y cómo puede proteger su número de teléfono móvil y su información personal de los ladrones de identidad. 

¿Cómo puede alguien piratear su número de teléfono?

Si su número cae en las manos equivocadas, podría convertirse en víctima de estafas telefónicas, fraude financiero y robo de identidad. 

Desafortunadamente, es muy fácil encontrar el número de alguien. 

Las violaciones de datos se encuentran entre las formas más comunes en que los estafadores obtienen acceso a su número de teléfono. Pero también hay muchas otras formas en que pueden robar sus dígitos. 

Los sitios de «búsqueda de personas» como WhoEasy recopilan y venden sus datos personales a vendedores telefónicos y piratas informáticos. 

Incluso si tiene cuidado con lo que comparte en línea, no siempre es posible mantener su número a salvo de los delincuentes. Aquí hay cinco formas comunes en que un ladrón puede intentar encontrar su número de teléfono:

  • Medios de comunicación social. Muchas plataformas de redes sociales permiten (o incluso requieren) que los usuarios enumeren sus números de teléfono. Si bien eso puede ayudar con la seguridad de la plataforma, crea un riesgo de seguridad potencial para la protección de su identidad. Colocar su número en sitios web y redes sociales facilita que los delincuentes se comuniquen con usted e inicien esquemas de fraude. Aquí hay algunos consejos más sobre cómo mejorar su privacidad en las redes sociales .
  • Estafas de phishing. Los delincuentes engañan a las víctimas desprevenidas mediante el envío de correos electrónicos o mensajes de texto que se hacen pasar por organizaciones legítimas. Una vez que los estafadores se ganan su confianza, pueden dirigirlo a un sitio web para obtener información personal, como su número de teléfono. Solo en el primer trimestre de 2021, los investigadores descubrieron más de 611 000 sitios de phishing.
  • La Web Oscura. Debajo de la sección de acceso público de Internet se encuentra la Dark Web . Entre otras cosas, aquí es donde los delincuentes compran e intercambian información personal que a menudo es robada durante una filtración de datos. Los números de teléfono fueron la cuarta información personal más común filtrada a través de filtraciones de datos en 2021 [ * ].
  • Surf de hombros. Los estafadores también pueden escuchar y robar su número de teléfono mientras está en lugares públicos. En una versión más sofisticada de la estafa de navegación por el hombro los piratas informáticos piratean Wi-Fi público e interceptan cualquier información que envíe a un sitio web. 
  • Correo robado. Las personas infames pueden hurgar en su basura para encontrar información confidencial. Asegúrese de triturar todos los documentos que contengan su número de teléfono y otra información personal.

¿Qué pueden hacer los hackers con tu número?

En el pasado, un pirata informático no podía causar mucho daño financiero solo con su número de teléfono personal. 

Hoy, sin embargo, nuestros dispositivos móviles sirven para mucho más que libretas de direcciones. Almacenamos montones de información personal en nuestros teléfonos inteligentes, incluidas fotos, correos electrónicos y contraseñas de cuentas.

Una vez que los piratas informáticos tienen su número, pueden usarlo para obtener acceso a sus datos más confidenciales y valiosos, como su:

  • Cuentas de correo electrónico y listas de contactos 
  • Activos financieros y cuentas bancarias
  • Domicilios actuales y anteriores
  • Redes sociales y otras contraseñas de cuentas en línea
  • Fecha de nacimiento y número de Seguro Social (SSN)
  • Nombres e información de contacto de sus amigos y parientes
  • Direcciones IP (tanto para su teléfono como para su computadora)
  • Fotos y videos confidenciales que pueden usar para chantajear (es decir, «sextorsión»)
  • Documentos como registros médicos , licencias profesionales y DNI

Los teléfonos inteligentes contienen sus datos personales y su huella digital. Esto los convierte en un objetivo principal para los estafadores que quieren robar su identidad

Las 8 formas principales en que los piratas informáticos usan su número de teléfono en su contra 

  1. Redirigir tus mensajes
  2. Robo de su información personal
  3. intercambios de SIM
  4. Estafas de texto y spyware
  5. Doxxing que conduce al acoso y al fraude
  6. Chantaje usando sus datos confidenciales
  7. Falsificación de números de identificación de llamadas
  8. Acosando a tu familia

Una vez que los delincuentes tienen su número de teléfono, pueden participar en una variedad de esquemas de robo de identidad . 

Aquí hay descripciones de las ocho formas en que los piratas informáticos podrían usar su número de teléfono para robar su PII y causar daños financieros.  

1. Redirigir tus mensajes de texto y llamadas

Las compañías de telefonía móvil tienen funciones de seguridad para evitar que los estafadores realicen cambios en su cuenta. Desafortunadamente, sin embargo, los piratas informáticos han encontrado formas de redirigir su número.

Así es como se produce:

  • Los piratas informáticos se ponen en contacto con su compañía telefónica y dicen ser usted. Usan su información personal robada para pasar los controles de seguridad.
  • Le piden a la compañía que redirija sus llamadas telefónicas y mensajes a su número. Una vez que se completa el desvío, el estafador puede interceptar todas las comunicaciones destinadas a usted. 
  • Peor aún, pueden iniciar sesión en sus cuentas en línea seleccionando «Olvidé mi contraseña» y luego usar el enlace de restablecimiento de contraseña que se envía a su teléfono para hacerse cargo de sus cuentas.
  • En otra versión de esta estafa, los estafadores le enviarán un mensaje sobre un artículo que tiene a la venta y le pedirán que «verifique» su identidad enviándoles un código. Pero lo que llega es en realidad un código de verificación que le permitirá al estafador apoderarse de su número de teléfono. 

En las noticias: en marzo de 2021, Vice realizó un experimento con un pirata informático para demostrar lo fácil que es desviar un número de teléfono. En cuestión de minutos, el hacker pudo tomar el control del número del reportero. Luego, el pirata redirigió todas las llamadas y mensajes y obtuvo acceso a las cuentas de Bumble, WhatsApp y Postmates del reportero.

2. Robo de su información personal

Debido a que la mayoría de nosotros rara vez cambiamos nuestros números de teléfono, esos números se conectan profundamente con nuestra otra información personal. Eso significa que si los estafadores tienen acceso a su número de teléfono, pueden encontrar todo tipo de información sobre usted (y usarla para robar su identidad). 

Así es como se desarrolla: 

  • Los estafadores encuentran su número de teléfono en las redes sociales o mediante un servicio de búsqueda inversa como Whitepages. 
  • Luego, buscan su número en línea para encontrar otra información adjunta. Esto podría incluir otras cuentas en línea, su dirección, fecha de nacimiento y más.
  • Utilizan esta información para robar su identidad o para diseñar ataques de ingeniería social en los que es probable que caiga. 

3. Cambios de SIM

El intercambio de SIM, o robo de SIM, ocurre cuando los estafadores usan la función de «portación» de su proveedor de telefonía móvil para obtener acceso a su número de teléfono. La portabilidad es una función de seguridad que protege sus datos cuando cambia de operador telefónico. Pero los estafadores pueden explotar el sistema para apropiarse de su número con una nueva tarjeta SIM . 

Así es como se desarrolla:

  • Un estafador llama a su compañía telefónica y se hace pasar por usted para solicitar que la compañía «transfiera» su número de teléfono. 
  • La empresa cambia su número de teléfono a la tarjeta SIM del hacker. 
  • Con el control de su número de teléfono, el hacker no solo puede recibir mensajes en su nombre, sino también enviar mensajes, hacer llamadas y acceder a sus cuentas.

En las noticias: el ex CEO de Twitter, Jack Dorsey, fue víctima de una estafa de intercambio de SIM en 2019 cuando los piratas informáticos usaron su número de teléfono para apoderarse de su cuenta de Twitter. Desde entonces, el problema ha crecido. El FBI reportó 1,611 quejas en 2021 con víctimas que perdieron un total de $68 millones debido a estafas de intercambio de SIM

¿Te pueden hackear tu teléfono con solo tu número?
¿Te pueden hackear tu teléfono con solo tu número?

4. Estafas de texto y software espía

Las estafas de mensajes de texto falsos (también conocidas como smishing) son un método cada vez más común que los piratas informáticos utilizan para tratar de engañar a las personas para que compartan información confidencial o descarguen malware en sus dispositivos.  

Un ejemplo de un texto smishing diseñado para que hagas clic en un enlace malicioso.
Un ejemplo de un texto smishing diseñado para que hagas clic en un enlace malicioso.

Así es como se desarrolla:

  • Los perpetradores envían SMS, textos o mensajes maliciosos en Telegram y WhatsApp que afirman ser de empresas de confianza. 
  • Los mensajes incluyen números de teléfono o enlaces a sitios web de phishing. Si interactúa con cualquiera de los dos, el hacker intentará obtener su información personal.
  • Las estafas de texto alternativas incluyen enlaces falsos que inician una descarga de malware. Si hace clic en el enlace, su teléfono descarga software espía que permite a los piratas informáticos leer sus mensajes y acceder a sus cuentas en línea.

5. Doxxing que conduce al acoso y al fraude

Doxxing se refiere al acto malicioso de revelar al público la información privada de alguien en línea. El término proviene de la cultura hacker de la década de 1990 en la que los piratas informáticos rivales «soltaban documentos» para revelar la verdadera identidad de alguien. 

Hoy en día, el doxxing puede provocar acoso, fraude y otros abusos de la privacidad. 

Así es como se desarrolla:

  • Un pirata informático usa su número de teléfono para recopilar y divulgar su información confidencial en las redes sociales u otros sitios públicos.
  • El doxxing podría ocurrir en la Dark Web, donde los piratas informáticos descargan miles (o incluso millones) de información personal de las personas después de una violación de datos.
  • Una vez que los piratas informáticos obtienen su información, pueden usarla para acosarlo, robar su identidad o acceder a sus cuentas en línea.

6. Chantaje usando tus datos confidenciales

Algunos estafadores usarán su número de teléfono para realizar chantajes. Si acceden a información confidencial, como fotos y videos, pueden amenazar con divulgarla al público a menos que pague un rescate.

Así es como se desarrolla:

  • Los estafadores ingresan su número de teléfono en un sitio de búsqueda de personas (como Fast People Search) para revelar información personal sobre usted. 
  • O, si tienen acceso a su número, podrían acceder a sus cuentas de iCloud y otros servicios de almacenamiento de imágenes. (Así es como sucedió CelebGate : cuando se filtraron en línea fotos confidenciales de celebridades).
  • Una vez que los estafadores encuentran información confidencial, lo chantajean por dinero.
  • Es imposible saber si seguirán con su farol o no. Pero si no paga, el estafador puede exponer sus datos personales en línea o venderlos en la Dark Web.

7. Falsificación de números de identificación de llamadas

La suplantación de identidad es una estafa en la que los piratas ajustan el identificador de llamadas que se muestra en el teléfono del destinatario para que parezca que proviene de una organización de confianza. Así es como un estafador puede llamarlo con su identificador de llamadas que dice «IRS» o «FBI».

Así es como se desarrolla:

  • Recibe una llamada entrante de una organización comercial o gubernamental conocida y de buena reputación, como el IRS. Responde a la llamada y, sin darse cuenta, entabla una conversación con un estafador . 
  • El estafador se hace pasar por un representante oficial y le informa de una situación urgente. Por ejemplo, pueden decir que tiene una factura de impuestos impaga o que necesita «confirmar» su SSN para protegerlo de los estafadores.
  • La persona que llama falsa intentará convencerlo de que comparta información personal o realice un pago con tarjeta de crédito por teléfono. 

En las noticias: USAA Federal Savings Bank advirtió a los clientes sobre una estafa de suplantación de identidad después de que una pareja de Phoenix fuera engañada para que transfiriera alrededor de $2,000 de su cuenta. Ed y Cyndy Evans creían que los mensajes de texto que recibían eran del banco. En realidad, el estafador rápidamente tomó su dinero y los bloqueó de sus cuentas. 

8. Aprovecharse de su familia

A veces, los piratas informáticos no lo persiguen cuando tienen su número de teléfono, sino que se dirigen a sus seres queridos. En estas estafas, los estafadores usan su número para engañar a familiares y amigos para que revelen información personal o envíen dinero. 

Así es como se desarrolla:

  • Los piratas informáticos se apoderan de su número, generalmente a través de un intercambio de SIM o una toma de cuenta.
  • Luego, envían mensajes a un miembro de la familia (como una abuela vulnerable) alegando que necesitan asistencia financiera para salir de una emergencia. Por ejemplo, podrían decir que están heridos o en prisión y necesitan dinero para los gastos de hospital o la fianza.
  • Con el deseo de ayudarlo (y temiendo por su seguridad), su familiar puede transferir dinero sin saber que el dinero se envía a un estafador. 

Cómo proteger su número de teléfono contra piratas informáticos

Los piratas informáticos pueden causar graves daños a su identidad, reputación y cuentas bancarias con solo su número de teléfono. Pero con unos pocos pasos, puede asegurar su número contra los estafadores. 

Aquí hay algunas maneras de hacer que su número de teléfono sea más difícil de piratear para los ciberdelincuentes:

Utilice siempre autenticación de dos factores o multifactor (2FA/MFA)

La autenticación de dos factores (2FA) es una medida de ciberseguridad que protege el acceso a sus cuentas. Puede ponerse en contacto con el departamento de atención al cliente de su proveedor de telefonía y pedirles que establezcan una contraseña secundaria en su cuenta. De esta manera, solo usted puede realizar cambios o transferir su número de teléfono.

Bloquea tu SIM

Un bloqueo de SIM puede ayudar a evitar que los estafadores intercambien la SIM de su teléfono. El bloqueo requiere un número PIN adicional para que cualquiera pueda hacer cambios o usar su número. 

Para configurar un PIN en su SIM, comuníquese con su proveedor o configúrelo directamente en su iPhone y otros dispositivos iOS .

Consejo profesional: un administrador de contraseñas puede ayudarlo a proteger sus dispositivos del intercambio de SIM y otras estafas telefónicas. Si bien los piratas informáticos pueden obtener acceso a su número de teléfono para eludir 2FA, un administrador de contraseñas le permite usar fácilmente contraseñas únicas y seguras que los piratas informáticos no pueden eludir. 

Cuando reciba mensajes de texto o correos electrónicos de remitentes desconocidos, resista la tentación de hacer clic en cualquier enlace. Si recibe un mensaje sobre una entrega perdida o encuentra un mensaje esperándolo en una cuenta en línea, inicie sesión en el servicio directamente, no desde el enlace proporcionado. 

Siempre investigue a los remitentes para confirmar que sean confiables y tengan una verificación auténtica. 

Ignore las estafas telefónicas de un solo tono

Los estafadores quieren llamarte por teléfono. Una forma en que han aprendido a hacerlo es llamándote desde un número falso y colgando de inmediato. Si esto te sucede, no dejes que tu curiosidad te supere. No vuelvas a llamar; en su lugar, bloquee el número.

Nunca devuelvas la llamada a un número de un mensaje de texto no solicitado

Si recibe un mensaje de texto extraño que le pide que llame a un número de teléfono, ignórelo. Estas son casi siempre estafas de mensajes de texto en las que los estafadores quieren llamarlo por teléfono y engañarlo para que proporcione información personal. 

Un ejemplo de un mensaje de texto smishing diseñado para que devuelvas la llamada a un estafador.

Mantenga su teléfono seguro en público

La forma más fácil para que un estafador robe su número de teléfono es obtener acceso físico a su teléfono. 

Cuando los delincuentes robaron mi teléfono mientras estaba de vacaciones, pudieron acceder a todas mis cuentas, bloquearme el acceso a mi correo electrónico y robar decenas de miles de dólares. Mantenga siempre su teléfono a la vista y configure medidas de seguridad biométricas como la identificación de huellas dactilares para proteger su teléfono en caso de robo.

Instalar software antivirus

Puede utilizar programas antivirus tanto en dispositivos móviles como informáticos. Los programas de seguridad cibernética bloquean el código malicioso o el malware, lo que dificulta que los piratas informáticos accedan a sus datos o roben su número de teléfono.

Comprueba dos veces los sitios web

Asegúrese de que los sitios web que visite sean auténticos. Los piratas informáticos crearán sitios web falsos cambiando una letra o un número de la URL de una página web (por ejemplo, «Walmrat» en lugar de «Walmart»).

Estos sitios pueden parecer idénticos a los de los proveedores de servicios, como su banco, lo que puede engañarlo para que comparta su número de teléfono y otra información confidencial. 

Triturar documentos antiguos

Nunca tire nada que contenga información de identificación, como su número de teléfono. Asegúrese de triturar o quemar los archivos para que los datos sean irrecuperables.

¿Su número de teléfono fue pirateado? Esto es lo que debe Hacer

Tal vez ya sea demasiado tarde y sepa que alguien tiene su número de teléfono y lo está atacando con una estafa. 

Esto es lo que debe hacer si cree que un hacker tiene acceso a su número de teléfono:

  • Póngase en contacto con su proveedor de servicios telefónicos. Informe a su proveedor de servicios móviles que sus cuentas han sido pirateadas. Solicite una segunda contraseña para iniciar sesión en la cuenta para evitar que alguien obtenga acceso ilegal. 
  • Correr la voz. Dígales a sus amigos y familiares que su número ahora está comprometido por estafadores. 
  • Actualice su información 2FA. Cambie cualquier cuenta que use su número de teléfono para 2FA. Aún mejor, use una aplicación de autenticación como Authy en su lugar. Estas herramientas combinan contraseñas y datos biométricos para proteger sus cuentas.
  • Revise regularmente su informe de crédito y estados de cuenta bancarios. Los estafadores casi siempre están detrás de sus cuentas financieras. Busque señales de advertencia de robo de identidad, como cargos extraños en su extracto bancario o cuentas que no reconoce. 
  • Mantenga su círculo pequeño. No le des tu número de teléfono a ninguna persona nueva por el momento. Limite el grupo objetivo potencial del estafador.
  • Cambia tus preguntas de seguridad. Cambie inmediatamente sus preguntas de seguridad en Google, Facebook y cualquier otra cuenta en línea en caso de que también se hayan visto comprometidas.
  • Póngase en contacto con las autoridades. Si su identidad ha sido robada como resultado de una estafa telefónica, presente un informe oficial ante la Comisión Federal de Comercio (FTC) en IdentityTheft.gov. Si tiene alguna información que podría ayudar a conducir a un arresto, también querrá presentar un informe policial ante la policía local.

Siga la Lista de verificación para víctimas de fraude . Tome medidas para proteger sus cuentas y minimizar el daño del fraude. 

El resultado final: proteja su número de teléfono de los estafadores

A los hackers no les importa si usas un iPhone o un teléfono Android. Todo lo que necesitan es su número de teléfono para robar su identidad, dinero y más.

A medida que los piratas informáticos se vuelven más sofisticados, debe tomar medidas preventivas para mantener seguros sus dispositivos, sus finanzas y su identidad. Bloquee su tarjeta SIM con un código PIN, tenga cuidado con las llamadas y los mensajes de texto no solicitados y trate de no dar su número de teléfono a demasiadas personas. 


Además de descubrir ¿Te pueden hackear tu teléfono con solo tu número?, a continuación puedes ver más temas relacionados de infonavegadores.com relacionado con este artículo: