SECUESTRO DE LÍNEAS TELEFÓNICAS
- 16 abr
- 2 Min. de lectura

Conforme al paso del tiempo, los requerimientos técnicos para perpetrar ataques de esta magnitud han disminuido por la disponibilidad de herramientas que completan el ataque de manera prácticamente automatizada y disponible para casi cualquier perfil. Los criminales, en lugar de perpetrar el acto, venden este tipo de herramientas para que terceros exploten las vulnerabilidades. En este caso en específico hay varios niveles y métodos para tomar control de una línea. Lo más preocupante es que, mezclado con un poco de información privilegiada e inteligencia artificial, la llamada podría mostrarse como proveniente del número físico de un domicilio y con la voz de una persona cercana a la víctima. Esto reduce el nivel de escepticismo enormemente.
En casos más elaborados, los criminales toman control de la línea obteniendo acceso a la verificación de dos pasos; esto les permite tomar control de la identidad electrónica de la víctima. Servicios de mensajería. (Whatsapp) Correos. (Gmail)
Redes sociales. (Instagram) Servicios de almacenaje y comunicación. (Drive) Repositorios de respaldo y administración. (iCloud) Banca en línea.
Posteriormente, estos sujetos utilizan la información obtenida para extorsionar.
Los sectores de la población más atacados son los adultos mayores.
¿Cómo protegerse?
1. Establecer una palabra clave secreta que solo se utiliza en situaciones extremas dentro del círculo cercano. 2. Acercarse a un especialista en ciberseguridad. 3. Contratar un servicio de protección. ¿Qué hago si ya fui víctima?
Denunciar; debe quedar un registro.
Avisar al círculo cercano y amigos.
Acercarse a un especialista en ciberseguridad.
“La primera línea de defensa eres tú, el informarte y el informar a los demás hace la diferencia. Contáctanos para unirte al equipo o mayor información.”

Comentarios