Cómo ordenan los delincuentes teléfonos en su nombre (y cómo detenerlos)

Un nuevo tipo de robo de teléfonos va en aumento. En lugar de robarle los teléfonos directamente, los ladrones se hacen pasar por usted para obtener nuevos teléfonos inteligentes de su operador de telefonía celular y pagarle la factura. Esto es lo que está pasando.

¿Qué es el secuestro de cuenta?

El robo total de teléfonos inteligentes es cada vez más difícil de lograr y menos lucrativo. Somos más cuidadosos con nuestros teléfonos de lo que solíamos ser y, comenzando con el iPhone, más teléfonos inteligentes ofrecen cifrado y herramientas telefónicas perdidas listas para usar. Entonces, algunos criminales han adoptado una nueva táctica. En lugar de meterse con los teléfonos robados y preocuparse por los problemas de activación, se hacen pasar por usted y solicitan nuevos teléfonos en su cuenta.

La estafa funciona bien por una variedad de razones. El delincuente puede aprovechar cualquier oferta telefónica para la que su cuenta sea elegible, pagando lo menos posible por adelantado (tal vez, incluso nada), y es posible que no se dé cuenta hasta que sea demasiado tarde. Actualizar sus líneas existentes es el método más notable porque sus teléfonos dejan de funcionar, por lo que algunos delincuentes agregan nuevas líneas. Con esa ruta, es posible que no se dé cuenta de lo que sucedió hasta que llegue la próxima factura. Y, si tiene su factura de teléfono configurada para pago automático, podría perderla por más tiempo.

En algunos casos, el objetivo no es robar teléfonos. Los delincuentes pueden actualizar sus líneas como un medio para tomar su número a través del intercambio de SIM. Su número de teléfono se transfiere a un teléfono que tienen, que luego pueden usar para secuestrar cualquier cuenta que dependa de su número de teléfono como opción de recuperación.

Cómo los criminales secuestran cuentas de teléfonos celulares

Las palabras

En este punto, quizás se pregunte cómo un delincuente puede comprar teléfonos inteligentes con la cuenta de otra persona. Desafortunadamente, hemos descubierto más de una respuesta a esa pregunta.

A veces, el perpetrador roba su identidad, crea una identificación falsa con su nombre y su foto y luego va a una tienda minorista a comprar los teléfonos. Podría pensar que ese método solo podría ocurrir cerca de donde se encuentra, pero, como Lorrie Cranor, descubrió un ex tecnólogo jefe de la FTC, ese no es el caso en absoluto. Descubrió que sus teléfonos se apagaron después de que alguien que se hacía pasar por ella, en varios estados de distancia, actualizara sus líneas a nuevos iPhones. Puede encontrar quejas similares en foros de operadores telefónicos también.

En 2017, La policía de Cleveland arrestó a tres hombres después de vincularlos con $ 65,000 en robo de teléfonos celulares, principalmente mediante el uso de identificaciones falsas.

En otros casos, entran en juego simples tácticas de phishing. A principios de 2019, los clientes de Verizon en Florida comenzaron a recibir llamadas sobre sospechas de fraude. El representante les dijo a las víctimas que necesitaban verificar su identidad y, para hacerlo, Verizon enviaría un PIN. Luego tendrían que leer el PIN a la persona en el teléfono.

Pero la persona en el teléfono no era un empleado de Verizon. Era el estafador del que acababan de advertir a la víctima. En este caso, el ladrón generó un PIN de Verizon real, muy probablemente mediante el proceso de recuperación de la cuenta. Cuando la víctima recibió el PIN y se lo entregó, le dieron al delincuente los detalles necesarios para ingresar a la cuenta y pedir nuevos teléfonos inteligentes. Afortunadamente, los empleados de Verizon notaron otras señales de alerta y llamaron a la policía, pero eso no siempre sucede.

A finales de 2018, doce personas fueron acusadas de piratear las cuentas en línea de las personas, agregar o actualizar líneas y luego enviar el nuevo hardware a otra parte. Antes de que la policía los alcanzara, se cree que los perpetradores lograron obtener más de $ 1 millón en dispositivos. Utilizaron información comprada en la web oscura a partir de violaciones de datos o, en algunos casos, enviaron mensajes de phishing para robar información de la cuenta.

Qué hacer si su cuenta es secuestrada

Qué hacer de inmediato si es víctima de una lista de verificación de robo de identidad en el sitio web de la FTC.

Si es víctima de un secuestro de cuenta, puede parecer que no hay nada que pueda hacer, pero eso no es cierto. No debería tener que pagar por un servicio que no desea y teléfonos que no tiene. Consiga papel y lápiz y tome notas sobre el proceso. Escriba a qué compañías llamó, la fecha y la hora, y el nombre de cualquier persona con la que habló. Tome nota de lo que digan los representantes de la empresa, especialmente si prometen tomar medidas o le piden que continúe con más información o papeleo. La FTC armó un lista de verificación útil a seguir, y también cubriremos algunos de esos pasos.

Primero, llame a su operador de telefonía y explíquele la situación. Pregunte si tienen un departamento de fraude. Si lo hacen, pida que lo transfieran. Explique la situación y pida ayuda para resolver el problema. Averigüe exactamente qué pruebas necesitan de usted y anótelo todo. También debe preguntar si su cuenta puede congelarse y si puede agregar una validación de PIN (u otras medidas de seguridad) para evitar que alguien agregue más líneas a su cuenta.

A continuación, coloque un alerta de fraude en todas sus cuentas de crédito. También podría considerar congelar su crédito. Una congelación de crédito debería evitar que alguien abra una cuenta completamente nueva a su nombre pero, desafortunadamente, es posible que no evite la actualización y el fraude de agregar una línea. Muchas compañías telefónicas omiten una verificación de crédito en favor de verificar el historial de facturación de los clientes existentes. Aún así, un congelamiento de crédito podría prevenir otros tipos de fraude, así que vale la pena.

Con una congelación de crédito en vigor, es hora de denunciar el fraude a su departamento de policía local. Llámelos o visítelos y pregunte cómo denunciar la situación. Asegúrese de tener cualquier prueba a mano, como facturas de las líneas agregadas. Explique lo que pasó y obtenga una copia de toda la documentación.

Ahora, comuníquese nuevamente con su proveedor de teléfono con cualquier papeleo que solicitó (incluido el informe policial) y pregunte cómo revertir todos los cargos si aún no se ha hecho.

Esté preparado para que este proceso lleve algún tiempo, a veces, días o semanas. Mantenga un registro de todas las personas con las que se contacta y de cada paso que da. Esto evita que repita pasos innecesarios y le da una apariencia de control sobre el proceso.

Cómo prevenir el secuestro de cuentas

Puede tomar medidas para evitar que se produzca el secuestro de cuentas en primer lugar (o nuevamente). Teniendo en cuenta lo fácil que es el robo de identidad, el objetivo principal es establecer barreras adicionales. Afortunadamente, los cuatro principales operadores tienen opciones. Desafortunadamente, mientras Sprint y Verizon hacen que esa seguridad adicional sea un requisito para todos los nuevos clientes, AT&T y T-Mobile no lo hacen.

Si es cliente de Verizon, debe haber configurado un PIN de cuenta de cuatro dígitos cuando inició el servicio. Si no lo hizo o si olvidó su PIN, vaya a la Página de preguntas frecuentes sobre PINy haga clic en el enlace «Cambiar PIN de cuenta». Inicie sesión con su cuenta de Verizon cuando se le solicite.

Sprint también requiere un PIN como parte de la configuración de la cuenta de un cliente, así que si estás con Sprint, ya deberías tener una. Sprint también requiere una pregunta de seguridad como respaldo y te permite elegir de una lista. Intente elegir una pregunta que no se pueda encontrar fácilmente en una búsqueda de Google. Si olvidó su PIN, puede iniciar sesión en su cuenta en línea y cambiarlo en la sección Seguridad y preferencias.

Clientes de AT&T no es necesario establecer un PIN, pero deberías. Deberá iniciar sesión en el portal en línea de AT&T. Busque dos opciones: obtener una nueva contraseña y administrar seguridad adicional. Debería pasar por ambos procesos. Administrar seguridad adicional simplemente le dice a AT&T que solicite su contraseña en más situaciones, como administrar su cuenta en una tienda minorista.

De forma predeterminada, T-Mobile pregunta preguntas de verificación de cuenta para determinar la identidad. Puede configurar un PIN para usar en su lugar, pero la única forma de hacerlo es llamarlos. Desde un teléfono T-Mobile, puede usar 611. T-Mobile tiene dos opciones: un PIN de seguridad de la cuenta y un PIN de salida. Protegen diferentes elementos, por lo que es posible que desee configurar ambos.

Si está utilizando un servicio que no sea de los cuatro principales proveedores, debe consultar su sitio de soporte o llamar al servicio de atención al cliente para averiguar qué opciones de seguridad puede configurar y cómo agregarlas.

Una vez que haya configurado sus PIN, no estaría de más volver a llamar en uno o dos días y verificar que lo soliciten. El proceso es sencillo y probablemente no tendrá ningún problema. La tranquilidad y un poco de práctica en el uso de su nuevo PIN vale la pena el tiempo invertido, especialmente si descubre que algo salió mal y su proveedor no configuró su PIN correctamente.