Vida Sana
La auxiliar de vuelo Eunice Lockett Thomas no entendía por qué se le denegó la tarjeta de débito Chase cuando intentó pagar la cuenta en una cena cuando estaba de vacaciones en Hilton Head, Carolina del Sur.
Las hermanas de Thomas, también presentes en la cena, quisieron pagar una parte de la cuenta. Así que enviaron dinero a Thomas a través de Cash App, una aplicación de transferencia de pagos que Thomas tenía instalada en su iPhone 11 y que funciona como una tarjeta de débito para transacciones de pequeña cuantía.
"Cuando estábamos ahí sentadas, podía ver las transacciones de Cash App, pero no podía hacer nada con ellas", dice Thomas, de 72 años. "No tenía ningún control sobre mi teléfono. No podía hacer ni recibir llamadas. Solo podía ver más o menos lo que estaba pasando".
Membresía de AARP: $12 por tu primer año cuando te inscribes en la renovación automática.
Obtén acceso inmediato a productos exclusivos para socios y cientos de descuentos, una segunda membresía gratis y una suscripción a AARP The Magazine.
Únete a AARP
Esta situación duró dos días más, hasta que Thomas volvió a casa en Nueva York y acudió a una sucursal de T-Mobile, el servicio de telefonía celular. Un representante de atención al cliente reemplazó la tarjeta SIM de su teléfono.
Al parecer, Thomas había sido víctima de un ataque de duplicación de SIM. Esta estafa, que ocurre con una frecuencia asombrosa, consiste en el pirateo de la tarjeta SIM —una tarjeta con chip llamada "Subscriber Identity Module" que identifica al suscriptor— que se encuentra dentro de cada teléfono celular. Esta tarjeta vincula el número telefónico y los datos de tu cuenta con la empresa de telefonía móvil.
La odisea de Thomas fue de mal en peor. Se enteró de que se habían enviado solicitudes de dinero, a su nombre , a los contactos que figuraban en su cuenta de Cash App, y algunos de ellos respondieron. Además, su cuenta de Cash App fue utilizada para la compraventa de bitcoines. Thomas compartió con AARP la documentación de estas transacciones.
"Podía ver las transacciones de Cash App, pero no podía hacer nada con ellas. (...) No tenía ningún control sobre mi teléfono. No podía hacer ni recibir llamadas. Solo podía ver más o menos lo que estaba pasando".
Después, Thomas descubrió que se habían retirado $21,916.41 de su cuenta corriente de Chase; ella insiste en que no hizo ni autorizó este retiro. Se comunicó con Chase y T-Mobile, y ambos reconocieron por escrito que se habían detectado "actividades no autorizadas" en su cuenta. Thomas presentó una denuncia ante la policía. Chase envió inicialmente una carta a Thomas en que indicó que, a raíz de su propia investigación de la denuncia, había determinado que "la o las transacciones fueron procesadas correctamente o fueron autorizadas" y que "en este momento no se realizará ningún ajuste a tu cuenta".
Después de que AARP solicitó una confirmación al respecto, un representante del banco volvió a examinar el caso. Al día siguiente, el banco llamó a Thomas para decirle que los fondos serían restituidos a su cuenta, tal como Chase confirmó con AARP. El lunes por la mañana, los fondos ya estaban en su cuenta, según Thomas.
Las tarjetas SIM contienen datos personales
Thomas asegura que no sabe cómo le piratearon el teléfono. Algunas tarjetas SIM pueden ser retiradas de un teléfono y colocadas en otro —es decir, existe el riesgo de un robo físico—, aunque eso no fue lo que le sucedió a Thomas.
Además, no todas las tarjetas SIM son compatibles con cualquier dispositivo. Las tarjetas eSIM, que son más nuevas, están integradas en el propio hardware del dispositivo, lo que en algunos casos permite tener dos líneas distintas en un solo teléfono.
En todo caso, según la Comisión Federal de Comunicaciones, la estafa típicamente ocurre así: un estafador, haciéndose pasar por ti, convence a tu servicio de telefonía celular de expedir un reemplazo de la tarjeta SIM o de trasladar tu número telefónico desde otro servicio. A veces el estafador afirma que se le perdió o dañó su tarjeta actual. Y puede ser bastante convincente con esta mentira, después de haber recopilado tus datos personales por medio de filtraciones, ataques de suplantación de identidad (phishing), ingeniería social, redes sociales y registros públicos de fácil acceso en internet.
También te puede interesar
Cómo reconocer cuales son las aplicaciones fraudulentas
De la privacidad a la seguridad y la piratería, conoce las señales de advertencia.Las estafas de soporte técnico afectan a los milénicos más que a los boomers
Encuesta de Microsoft concluyó que los usuarios de computadora más jóvenes pasan más tiempo en línea y hacen descargas riesgosas.
Cómo detectar los mensajes de texto fraudulentos en tu teléfono inteligente
Toma medidas para protegerte contra los mensajes móviles falsos que envían los delincuentes cibernéticos.