Cómo evitar que su número móvil se transmita

Los principales operadores de telefonía móvil, T-Mobile, AT & T, Sprint y Verizon, advierten a sus clientes: los ladrones intentan "portar" su número de teléfono a otro proveedor, lo que les permite robar su identidad , mensajes e información de llamadas. . Los principales operadores admiten que esto ha sido un problema en la industria durante varios años. Pero, parece estar sucediendo cada vez más.

Existen leyes vigentes que obligan a los operadores de telefonía móvil a permitir que sus clientes transfieran sus números de un operador a otro.

Es por eso que es tan fácil cambiar de una compañía a otra sin la molestia de obtener un nuevo número de teléfono. Pero, cuando los criminales puedan tener acceso a esta información, podría significar problemas.

Aunque portar un número no es nada nuevo, ha habido muchos más intentos en los últimos años. Básicamente, los delincuentes primero roban la contraseña de la cuenta móvil de un cliente y luego usan un número falso (desde un teléfono inalámbrico) para solicitar un puerto a un nuevo operador. Cuando esto sucede, el operador envía una contraseña de uso único al teléfono del quemador. Cuando se usa, el teléfono del cliente real se apaga y el delincuente reenvía todos los mensajes y llamadas a un nuevo dispositivo. Una vez que tienen esto, pretenden que son el cliente, y luego pueden recibir todas las llamadas enviadas a un nuevo número, incluido cualquier texto de "verificación de dos pasos" para iniciar sesión en varias cuentas que la víctima puede poseer.

¿Qué hacen los delincuentes una vez que tienen acceso a sus llamadas telefónicas y mensajes?

Los usan para obtener acceso a otras cuentas , como su tarjeta de crédito o cuentas bancarias.

La mayoría de las veces, las personas que son víctimas de esto ni siquiera se dan cuenta de que esto les ha sucedido hasta que notan que ya no tienen servicio. En ese momento, el estafador ha tenido tiempo suficiente no solo para cambiar todas sus contraseñas en otras cuentas, también tienen tiempo para robar su dinero y obtener acceso a otros datos, como su número de seguro social o cualquier número de cuenta asociado. con cualquier cuenta a la que su teléfono esté conectado.

A continuación, le mostramos cómo protegerse a usted mismo en función de su proveedor de telefonía móvil:

Sprint

Si usted es un cliente de Sprint, la única forma de transferir un número es proporcionando un PIN, que debería haber creado durante la configuración inicial de su cuenta. Para cambiar a otro proveedor, debe proporcionar este PIN y su número de teléfono. Por lo tanto, si un delincuente no tiene su PIN, no pueden ingresar el número.

AT & T

AT & T ofrece un tipo de autenticación de dos factores para sus clientes. Esto incluye un código de acceso para su cuenta. Ni usted ni un mal tipo pueden realizar cambios en su cuenta de AT & T sin proporcionar este código. Sin embargo, al igual que con cualquier código, asegúrese de que cuando lo configure sea difícil de adivinar y completamente único. No elija, por ejemplo, el año en que nació o los números de su dirección. Estos son demasiado fáciles de adivinar para alguien. Además, el código de acceso predeterminado son los últimos cuatro dígitos de su número de Seguridad Social, así que asegúrese de cambiar esto a otra cosa.

Verizon

Si usted es un cliente de Verizon, también tiene un PIN o contraseña que se requiere para portar. Puede configurar este PIN, o cambiarlo, ingresando a una tienda local de Verizon o configurándolo en línea en VerizonWireless.com.

T-Mobile

Para los clientes de T-Mobile, puede protegerse agregando una función de validación de puerto a sus cuentas.

Puede hacerlo llamando al 800-937-8997 o marcando 611 desde su teléfono móvil. Pida configurar la función de validación del puerto. Luego puede configurar un código, de hasta 15 dígitos, que se requiere antes de que se apruebe un puerto.

La principal lección aquí es que definitivamente debe usar algo más que un código de un solo uso o un texto si desea ingresar a sus cuentas. Si tiene la opción, siempre debe usar una basada en la aplicación. En realidad, se trata de aplicaciones de autenticación de terceros, como Authy y Google Authenticator. Esto requiere autenticación de dos factores y lo eleva un poco. Además, los operadores de telefonía móvil continúan mejorando sus opciones de seguridad para sus clientes. Esto nos ayudará a todos a estar un paso por delante de los ciberdelincuentes .