
NUEVO¡Ahora puedes escuchar artículos de Fox News!
El robo de identidad fijo es una amenaza emergente que brinda a los estafadores acceso a la puerta de atrás a sus cuentas.
Un número de teléfono obsoleto, especialmente un teléfono fijo olvidado, puede ayudarlos a evitar la seguridad y drenar sus ahorros.
Así es como sucede y cómo detenerlo.
Regístrese para mi informe gratuito de Cyberguy
Obtenga mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi guía de supervivencia de estafa definitiva, gratis cuando se une a mi Cyberguy.com/newsletter.
¿Tu teléfono está pirateado? Cómo decir y que hacer

Un hombre en una llamada telefónica usando un teléfono fijo (Kurt «Cyberguy» Knutsson)
Cómo el robo de identidad fija olvidada drenó una cuenta bancaria
Richard de Reno, Nevada, compartió una historia preocupante. Su amigo perdió dinero ante los estafadores porque su antiguo número fijo todavía estaba vinculado a una cuenta bancaria.
Comenzó con una alerta de crédito preguntando si el amigo había abierto una nueva tarjeta. Dijeron que no y pensaron que el problema estaba resuelto.
Pero poco después, no pudieron acceder a su banco o cuentas de inversión. A pesar de tener alertas de transacciones habilitadas, el dinero ya había desaparecido.
¿Qué es la inteligencia artificial (AI)?
El estafador no pirateó una contraseña. En cambio, utilizaron una laguna de seguridad, un teléfono fijo obsoleto que aún se enumera en el archivo.
«Mi amigo tenía un teléfono fijo viejo pero activo vinculado a su cuenta bancaria», dijo Richard. «El ladrón convenció a la compañía telefónica para que portara el número a un dispositivo móvil. Luego lo usaron para interceptar códigos de seguridad y drenar la cuenta».
El estafador solicitó un restablecimiento de contraseña. El banco envió un código de verificación al número anterior, ahora controlado por el estafador. Ese código les permite cambiar el inicio de sesión, bloquear a la víctima y mover los fondos.
El monitoreo de crédito atrapó la nueva consulta de crédito, pero no pudo detectar el fraude dentro de las cuentas existentes. Para el momento en que se restableció el acceso, el dinero había desaparecido.

Un hombre gritando en un teléfono receptor de un teléfono fijo (Kurt «Cyberguy» Knutsson)
Por qué el robo de identidad fija es tan fácil de lograr
Esta estafa destaca cómo evolucionan los ladrones de identidad. No siempre necesitan herramientas avanzadas. A veces, solo usan los detalles que has olvidado.
El papel de la portada de números
El atacante usó la portada de números, un proceso destinado a ayudar a las personas a mantener su número al cambiar de operador. Es legítimo, hasta que los estafadores lo explotan.
En este caso, el ladrón fingió ser la víctima y le pidió a la compañía telefónica que transfiriera el número fijo a un dispositivo móvil. Una vez que el número estuvo activo, recibieron llamadas y mensajes de texto, incluidos los códigos de autenticación de dos factores (2FA).
Obtenga el negocio de Fox sobre la marcha haciendo clic aquí
¿Cuántos años la información de contacto crea nuevos riesgos?
Muchas personas se olvidan de actualizar la configuración de recuperación después de crear una cuenta. Pero un número de teléfono o correo electrónico obsoleto aún puede recibir códigos de seguridad. Si un estafador gana el control de esas herramientas de recuperación, sus cuentas están abiertas.
Las debilidades pasadas por alto que hicieron que este ataque funcionara
Incluso las pequeñas brechas en su configuración de seguridad pueden conducir a grandes problemas. Estas fueron las vulnerabilidades clave en este caso:
Los números de teléfono antiguos permanecen vinculados demasiado tiempo
Los estafadores pueden secuestrar incluso números inactivos a través de Porting. Si esos números aún se conectan a su banco o correo electrónico, se convierten en un objetivo fácil.
El monitoreo de crédito puede perder fraude en tiempo real
Las herramientas que monitorean nuevas cuentas de crédito no siempre detectan transacciones no autorizadas en su banco o cuentas de inversión existentes.
Las configuraciones débiles de 2FA se pueden secuestrar
2FA es útil, pero solo cuando el número de teléfono o el correo electrónico vinculado es seguro. Si un estafador controla ese método, puede evitar sus protecciones.

Un teléfono fijo de estilo más antiguo junto al teléfono inteligente (Kurt «Cyberguy» Knutsson)
Cómo prevenir el robo de identidad fija
No puedes evitar que los estafadores lo intenten, pero puedes hacer que sea mucho más difícil para ellos tener éxito. Use estos pasos para reducir su riesgo.
1. Auditar las opciones de recuperación de su cuenta: Verifique su configuración de recuperación en cada cuenta importante. Elimine los números de teléfono antiguos o los correos electrónicos de copia de seguridad. Mantenga solo opciones activas y seguras en el archivo.
2. Use una aplicación de autenticador: Aplicaciones de autenticador como Google Authenticator, Authy o Microsoft Authenticator generan códigos de inicio de sesión únicos en su dispositivo. Esto es más seguro que confiar en los mensajes de texto, que los estafadores pueden interceptar.
3. Número de congelación portando con su transportista: Póngase en contacto con el proveedor de su teléfono y pregunte sobre la protección de la portada. Esta característica impide que los estafadores transfieran su número sin una verificación de identidad adicional como un PIN o una solicitud en persona.
4. Elimine su información de los sitios de Data Broker: Los estafadores recopilan detalles personales como los números antiguos de los listados de corredores públicos. Use un servicio de eliminación de datos para borrar esta información de la web. Consulte mis mejores selecciones para obtener servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está disponible en la web visitando Cyberguy.com/delete.
Obtenga un escaneo gratis Para averiguar si su información personal ya está disponible en la web: Cyberguy.com/freescan.
5. Monitoree su actividad bancaria directamente: Configure alertas a través de su banco para cada transacción. Inicie sesión regularmente, incluso si no ha recibido ninguna advertencia, para atrapar fraude más rápido.
6. Use un administrador de contraseñas: Una contraseña fuerte y única protege cada cuenta. Una herramienta como un administrador de contraseñas crea y almacena contraseñas complejas para usted. También rastrea la salud de la contraseña y lo alerta sobre posibles violaciones. Obtenga más detalles sobre mis mejores administradores de contraseñas revisados por expertos de 2025 en Cyberguy.com/passwords.
7. Considere la protección de robo de identidad completa: Incluso con contraseñas seguras y 2FA, su información personal aún puede estar expuesta. Un servicio de protección de robo de identidad ofrece monitoreo web oscuro, alertas de cuentas y algunos ofrecen hasta $ 1 millón en seguro de robo de identidad. Vea mis consejos y las mejores selecciones sobre cómo protegerse del robo de identidad en Cyberguy.com/ididentityTheft.
Haga clic aquí para obtener la aplicación Fox News
Takeaways de Kurt’s Key
El robo de identidad fija muestra que la configuración de la cuenta olvidada puede convertirse en serias amenazas. Tómese unos minutos para revisar sus opciones de recuperación. Cambiar a aplicaciones de autenticador. Configure la protección del puerto. Y no confíe solo en el monitoreo de crédito, no puede atrapar todo. Estos simples pasos pueden ayudarlo a mantenerse a la vanguardia de la evolución de las estafas y proteger sus cuentas más importantes.
¿Ha experimentado una estafa similar o ha visto una nueva táctica? Háganos saber escribiéndonos en Cyberguy.com/contact.
Regístrese para mi informe gratuito de Cyberguy
Obtenga mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi guía de supervivencia de estafa definitiva, gratis cuando se une a mi Cyberguy.com/newsletter.
Copyright 2025 cyberguy.com. Reservados todos los derechos.
Últimas noticias de última hora Portal de noticias en línea