¿Tienes ese número de teléfono? Es posible que los delincuentes pronto te persigan

El Centro de Ciberseguridad alerta sobre mensajes fraudulentos llegados en nombre de los servicios de mensajería Signal y Telegram. Los delincuentes atacan especialmente a los propietarios de números de teléfono cortos.

El Centro de Ciberseguridad de la Agencia Finlandesa de Transportes y Comunicaciones Traficom advierte en su reseña semanal Sobre la campaña de estafa dirigida a los usuarios de las aplicaciones de mensajería Signal y Telegram.

El Centro de Seguridad Cibernética dice que ha recibido notificaciones de usuarios de la aplicación sobre mensajes de phishing.

Los delincuentes se han dirigido especialmente a los propietarios de números de teléfono cortos, con el objetivo de aparecer a su nombre en Signal y Telegram.

Los números de teléfono cortos, o los llamados números cortos, son raros y datan de principios de los años 90. Pueden tener, por ejemplo, sólo cuatro números después de la parte inicial de tres dígitos.

Así se pesca

El mensaje de phishing enviado por los delincuentes indica que el dispositivo del usuario debe registrarse nuevamente con el número de teléfono. Se han enviado mensajes en finlandés, sueco e inglés.

Incluso si el mensaje parece provenir del nombre de Signal o Telegram, la información del remitente del mensaje es falsa. Hay errores tipográficos en los mensajes, de lo que se puede concluir que en realidad no son enviados por Signal.

En los mensajes entrantes a nombre de Signal, se le solicita que comparta el código de confirmación recibido por mensaje de texto o que haga clic en el enlace del mensaje. Si hace esto, el delincuente puede obtener la cuenta para su propio uso.

En la estafa de Telegram, se han hecho esfuerzos para crear nuevas cuentas a nombre de los propietarios de números de teléfono cortos. Si la víctima sigue las instrucciones del mensaje de estafa, habrá creado una cuenta de Telegram directamente para que la utilicen los delincuentes, dándoles la oportunidad de hacerse pasar por ellos mismos.

Fuente: Centro de Seguridad Cibernética



ttn-es-54