
El experto en ciberanálisis forense Ali Dehghantanha dice: "En promedio, revisamos nuestros teléfonos móviles aproximadamente 110 veces al día.. Los usamos para casi todo, desde solicitar un automóvil de Uber, pagar nuestras últimas compras en Amazon, recibir recetas e incluso rastrear acciones y comerciar en el mercado de valores.
Sin embargo, los teléfonos móviles también son una fuente importante de brechas de seguridad, y su número de teléfono es lo único que un hacker necesita para llevar a cabo un ataque significativo.
¿Por qué clonar un teléfono?
Los hackers clonan teléfonos para poder usarlos o venderlos a personas que los utilizan para hacer llamadas y acceder a los datos del teléfono. Cuando se clona un teléfono, las llamadas realizadas por los hackers se cargan automáticamente a su cuenta. Pero eso es solo el principio.
Piense en toda la información en su teléfono: cuentas financieras, tarjetas de crédito, aplicaciones de todo tipo. Una vez que el hacker tiene acceso al teléfono, el daño financiero que se puede causar no tiene límites.
El pirata informático o delincuente puede escucharlo desde su propio teléfono e incluso usar la cámara de su teléfono para verlo. Puede ver sus fotos, leer sus mensajes, acceder a sus contraseñas y ver sus contactos.
Además, estos teléfonos clonados son dispositivos prácticos para que los delincuentes los utilicen, ya que son más difíciles de rastrear. La clonación es especialmente común en los delitos relacionados con las drogas, ya que los traficantes de drogas deben mantener contacto constante con sus fuentes y clientes. Para evitar que sus llamadas sean rastreadas, el distribuidor puede usar un teléfono clonado durante unos días, luego desecharlo y utilizar otro.
Incluso puede parecerle a las autoridades que usted está involucrado en una actividad delictiva si el número de teléfono se utiliza de esta manera. La policía puede dirigirse a usted debido a un ataque cibernético en el que se utilizó su número de teléfono.
Existen varias maneras en que un hacker puede clonar un teléfono. En general, cada teléfono tiene un número de serie y un número de teléfono únicos. Cuando se clona un teléfono celular, se reprograma para transferir estos ajustes desde un teléfono legítimo. La manera más sencilla de clonar un teléfono es utilizar software que está fácilmente disponible. Hay cientos de sitios que ofrecen software para hackear teléfonos, por lo que esto no es un acontecimiento raro y requiere poca experiencia técnica.
¿Cómo puede saber si su teléfono ha sido clonado?
A menudo, no se dará cuenta de que su teléfono ha sido clonado hasta que note alguna ocurrencia inusual, como facturas de tarjetas de crédito que incluyen cargos que no realizó, retiros de cuentas financieras y elementos inusuales en cuentas, como Uber o Airbnb. Es posible que su institución financiera se comunique con usted acerca de un préstamo para el cual no solicitó.
Sin embargo, a veces puede notar señales de que el teléfono ha sido clonado. Es posible que reciba muchas llamadas de números incorrectos o que le cuelguen cuando conteste el teléfono. Puede que tenga dificultades para hacer llamadas salientes o recuperar mensajes. Su factura telefónica puede incluir números desconocidos.
¿Cómo puede protegerse?
Aunque las compañías de telefonía móvil tienen muchos métodos para identificar teléfonos clonados, hay algunas cosas que usted puede hacer.
Primero, siempre revise su factura telefónica. Si hay números que no reconoce y cargos que son mucho mayores de lo habitual, puede sospechar que hay problemas. Pídale a su proveedor que realice una prueba de diagnóstico para verificar si hay virus que puedan haber resultado de la clonación.
Otra forma de detectar la clonación es ingresar su número de teléfono en un motor de búsqueda, como Google, para ver si hay enlaces que incluyan su número. También puede usar el teléfono de otra persona para llamar a su número y verificar si alguien responde. Comuníquese con su institución financiera para verificar si alguien ha intentado abrir tarjetas de crédito o préstamos a su nombre. Asegúrese de que su teléfono esté protegido con una contraseña. Cree nuevas contraseñas y PIN para todas las cuentas que puedan estar disponibles en su teléfono. Finalmente, es posible que tenga que restaurar su teléfono a la configuración de fábrica.
Si determina que su teléfono fue clonado, comuníquese con su proveedor de telefonía y con el FBI. Puede usar el sitio web de IllinoisLegalAid.org y seleccionar la sección "Consejos y pistas públicas en la denuncia de delitos". Es importante que usted lo haga, para que las autoridades puedan dar seguimiento a la información que proporcione.