Cómo ordenan los delincuentes teléfonos en su nombre (y cómo detenerlos)

Cunaplus / Shutterstock

Un nuevo tipo de robo de teléfonos va en aumento. En lugar de robarle teléfonos directamente a usted, los ladrones se hacen pasar por usted para obtener nuevos teléfonos inteligentes de su operador de telefonía celular y le imponen la factura. Esto es lo que está pasando.

¿Qué es el secuestro de cuenta?

El robo total de teléfonos inteligentes es cada vez más difícil de lograr y menos lucrativo. Somos más cuidadosos con nuestros teléfonos de lo que solíamos ser y, comenzando con el iPhone, más teléfonos inteligentes ofrecen cifrado y herramientas telefónicas perdidas listas para usar. Entonces, algunos criminales han adoptado una nueva táctica. En lugar de meterse con los teléfonos robados y preocuparse por los problemas de activación, se hacen pasar por usted y solicitan nuevos teléfonos en su cuenta.

La estafa funciona bien por una variedad de razones. El delincuente puede aprovechar cualquier oferta telefónica para la que su cuenta sea elegible, pagando lo menos posible por adelantado (tal vez, incluso nada), y es posible que usted no se dé cuenta hasta que sea demasiado tarde. Actualizar sus líneas existentes es el método más notable porque sus teléfonos dejan de funcionar, por lo que algunos delincuentes agregan nuevas líneas. Con esa ruta, es posible que no se dé cuenta de lo que sucedió hasta que llegue la próxima factura. Y, si tiene su factura de teléfono configurada para pago automático, podría perderla por más tiempo.

En algunos casos, el objetivo no es robar teléfonos. Los delincuentes pueden actualizar sus líneas como un medio para tomar su número a través del intercambio de SIM. Su número de teléfono se transfiere a un teléfono que tienen , que luego pueden usar para secuestrar cualquier cuenta que dependa de su número de teléfono como opción de recuperación.

Cómo los criminales secuestran cuentas de teléfonos celulares

Beso de Borka / Shutterstock

En este punto, quizás se pregunte cómo un delincuente puede comprar teléfonos inteligentes con la cuenta de otra persona. Desafortunadamente, hemos descubierto más de una respuesta a esa pregunta.

A veces, el perpetrador roba su identidad, crea una identificación falsa con su nombre y su foto y luego va a una tienda minorista para comprar los teléfonos. Podría pensar que ese método solo podría ocurrir cerca de donde se encuentra, pero, como descubrió Lorrie Cranor , ex tecnóloga en jefe de la FTC, ese no es el caso en absoluto. Descubrió que sus teléfonos se apagaron después de que alguien se hizo pasar por ella, en varios estados de distancia, actualizó sus líneas a nuevos iPhones. También puede encontrar quejas similares en los foros de los operadores telefónicos .

En 2017, la  policía de Cleveland arrestó a tres hombres después de relacionarlos con $ 65,000 en robo de teléfonos celulares, principalmente mediante el uso de identificaciones falsas.

En otros casos, entran en juego simples tácticas de phishing. A principios de 2019, los clientes de Verizon en Florida comenzaron a recibir llamadas sobre sospechas de fraude. El representante les dijo a las víctimas que necesitaban verificar su identidad y, para hacerlo, Verizon enviaría un PIN. Luego, tendrían que leer el PIN a la persona en el teléfono.

Pero la persona que hablaba por teléfono no era un empleado de Verizon . Era el estafador del que acababan de advertir a la víctima. En este caso, el ladrón generó un PIN de Verizon real, muy probablemente mediante el proceso de recuperación de la cuenta. Cuando la víctima recibió el PIN y se lo entregó, le dieron al delincuente los detalles necesarios para ingresar a la cuenta y pedir nuevos teléfonos inteligentes. Afortunadamente, los empleados de Verizon notaron otras señales de alerta y llamaron a la policía, pero eso no siempre sucede.

A fines de 2018, doce personas fueron acusadas de piratear las cuentas en línea de las personas, agregar o actualizar líneas y luego enviar el nuevo hardware a otra parte. Antes de que la policía los alcanzara, se cree que los perpetradores lograron obtener más de $ 1 millón en dispositivos. Utilizaron información comprada en la web oscura a partir de violaciones de datos o, en algunos casos, enviaron mensajes de phishing para robar información de la cuenta.

Qué hacer si su cuenta es secuestrada

robode identidad.gov

Si es víctima de un secuestro de cuenta, puede parecer que no hay nada que pueda hacer, pero eso no es cierto. No debería tener que pagar por un servicio que no desea y teléfonos que no tiene. Consiga papel y lápiz y tome notas sobre el proceso. Escriba a qué compañías llamó, la fecha y la hora, y el nombre de cualquier persona con la que habló. Tome notas sobre lo que dicen los representantes de la empresa, especialmente si prometen tomar medidas o le piden que continúe con más información o documentación. La FTC elaboró ​​una lista de verificación útil para seguir, y también cubriremos algunos de esos pasos.

Primero, llame a su operador de telefonía y explíquele la situación. Pregunte si tienen un departamento de fraude. Si es así, solicite ser transferido. Explique la situación y pida ayuda para resolver el problema. Descubra con precisión qué pruebas necesitan de usted y anótelo todo. También debe preguntar si su cuenta puede congelarse y si puede agregar una validación de PIN (u otras medidas de seguridad) para evitar que alguien agregue más líneas a su cuenta.

A continuación, coloque una alerta de fraude en todas sus cuentas de crédito. También podría considerar congelar su crédito . Una congelación de crédito debería evitar que alguien abra una cuenta completamente nueva a su nombre, pero, desafortunadamente, es posible que no evite la actualización y el fraude de agregar una línea. Muchas compañías telefónicas omiten una verificación de crédito a favor de verificar el historial de facturación de los clientes existentes. Aún así, un congelamiento de crédito podría prevenir otros tipos de fraude, así que vale la pena.

Con una congelación de crédito en vigor, es hora de denunciar el fraude a su departamento de policía local. Llámelos o visítelos y pregunte cómo denunciar la situación. Asegúrese de tener cualquier prueba a mano, como facturas de las líneas agregadas. Explique lo que pasó y obtenga una copia de toda la documentación.

Ahora, comuníquese nuevamente con su operador telefónico con cualquier papeleo que solicitó (incluido el informe policial) y pregunte cómo revertir todos los cargos si aún no se ha hecho.

Esté preparado para que este proceso lleve algún tiempo, a veces, días o semanas. Mantenga un registro de todas las personas con las que contacta y de cada paso que da. Esto le evita repetir pasos innecesarios y le da una apariencia de control sobre el proceso.

Cómo prevenir el secuestro de cuentas

Puede tomar medidas para evitar que se produzca el secuestro de cuentas en primer lugar (o nuevamente). Teniendo en cuenta lo fácil que es el robo de identidad, el objetivo principal es establecer barreras adicionales. Afortunadamente, los cuatro principales operadores tienen opciones. Desafortunadamente, mientras Sprint y Verizon hacen que esa seguridad adicional sea un requisito para todos los clientes nuevos, AT&T y T-Mobile no lo hacen.

Si es cliente de Verizon, debería haber configurado un PIN de cuenta de cuatro dígitos cuando inició el servicio. Si no lo hizo o si olvidó su PIN, vaya a la página de preguntas frecuentes sobre el PIN de la empresa y haga clic en el enlace «Cambiar PIN de la cuenta». Inicie sesión con su cuenta de Verizon cuando se le solicite.

Sprint también requiere un PIN como parte de la configuración de la cuenta de un cliente, por lo que si estás con Sprint, ya deberías tener uno. Sprint también requiere una pregunta de seguridad como respaldo y te permite elegir de una lista. Intente elegir una pregunta que no se pueda encontrar fácilmente en una búsqueda de Google. Si olvidó su PIN, puede iniciar sesión en su cuenta en línea y cambiarlo en la sección Seguridad y preferencias.

Los clientes de AT&T no están obligados a establecer un PIN , pero debe hacerlo. Deberá iniciar sesión en el portal en línea de AT&T. Busque dos opciones: obtener un nuevo código de acceso y administrar seguridad adicional. Debería pasar por ambos procesos. Administrar seguridad adicional simplemente le dice a AT&T que solicite su contraseña en más situaciones, como administrar su cuenta en una tienda minorista.

De forma predeterminada, T-Mobile hace preguntas de verificación de cuenta para determinar la identidad. Puede configurar un PIN para usar en su lugar, pero la única forma de hacerlo es llamarlos. Desde un teléfono T-Mobile, puede usar 611. T-Mobile tiene dos opciones: un PIN de seguridad de la cuenta y un PIN de salida . Protegen diferentes elementos, por lo que es posible que desee configurar ambos.

Si está utilizando un servicio que no sea de los cuatro operadores principales, debe consultar su sitio de soporte o llamar al servicio de atención al cliente para averiguar qué opciones de seguridad puede configurar y cómo agregarlas.

Una vez que haya configurado sus PIN, no estaría de más volver a llamar en uno o dos días y verificar que lo soliciten. El proceso es sencillo y probablemente no se encontrará con ningún problema. La tranquilidad y un poco de práctica en el uso de su nuevo PIN vale la pena el tiempo invertido, especialmente si descubre que algo salió mal y su proveedor no configuró su PIN correctamente.

responroot

Entradas recientes

Steamlytics: La nueva herramienta imprescindible para los gamers de Steam

  El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…

1 año hace

Cuándo reemplazar su antigua unidad flash USB

Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…

3 años hace

¿Qué es una pantalla Nano IPS?

LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…

3 años hace

10 formas de jugar con un presupuesto bajo (o nulo)

Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…

3 años hace

¿Demasiadas suscripciones? Aquí está cómo empezar a cortarlos

Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…

3 años hace

Cómo configurar la puerta de enlace predeterminada en Linux

fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…

3 años hace