Clonar teléfono: cómo son los teléfonos clonados y cómo detectarlos

¿Y si mi móvil tiene un doble? Qué son los teléfonos clonados y cómo detectarlos

Contamos qué hay detrás de la técnica de clonar un teléfono.

Galerías de fotos, agenda de contactos y hasta apps que llevan en un solo clic a nuestra información bancaria. Los teléfonos móviles son una puerta abierta a datos personales, por lo que cualquier fallo en su seguridad hace saltar todas las alarmas.

Clonar teléfonos es una actividad que, aunque se da con menos frecuencia que hace unos años, sigue siendo un problema que conviene tener en cuenta. Explicamos qué son los teléfonos clonados, cómo detectar si un terminal está siendo afectado y qué medidas tomar para evitar llegar a esta situación. 

El efecto espejo de los teléfonos clonados

La técnica de clonar un teléfono consiste en transferir los datos protegidos de un terminal a otro de forma automática. De esta manera, un segundo teléfono (el clon) pasa a funcionar exactamente igual que el primero. Existen diferentes formas de clonar teléfonos, aunque las más habituales se realizan a través de herramientas de software o la tarjeta SIM. 

El objetivo principal es económico, ya que la persona que tiene el teléfono clonado puede hacer llamadas o enviar SMS que solo aparecerán en la factura del dueño del teléfono original. Otro objetivo es el robo de datos. A través del clon es posible escuchar las conversaciones telefónicas, leer los mensajes (como SMS o whatsapps), ver las imágenes y los vídeos de la galería y usar las aplicaciones. En definitiva, acceder a toda la información que se guarda en el dispositivo.

Clonar teléfonos permite transferir datos de un terminal a otro de forma automática.

Cómo detectar si tu teléfono tiene un clon

Aunque no es del todo evidente, sí existen algunas pautas que indican que un teléfono está siendo utilizado por otra persona. Estas son las que señalan investigadores del departamento de Ciencias de la Computación de la Universidad Federal de Tecnología Owerri (Nigeria), en el artículo ‘Mobile phone cloning: a conceptual review’:

  • Dificultad para realizar llamadas: los usuarios con teléfonos clonados suelen tener problemas para hacer y recibir llamadas (incluso cuando hay suficiente red) y se encuentran con que las líneas están ocupadas con frecuencia. También es habitual que las llamadas se corten.
  • Actividades poco habituales: los propietarios reciben llamadas o mensajes de números desconocidos. En ocasiones, extranjeros. 
  • Facturas muy altas: sin duda, la señal más clara de que algo no va bien es recibir cobros por llamadas y compras que no se han realizado.

Si se sospecha que un teléfono puede estar clonado, es recomendable revisar las últimas facturas con detenimiento. Además, los usuarios de Android pueden usar la herramienta ‘Encontrar tu teléfono’ de Google para ver dónde lo localiza. Los de iOS, ‘Buscar mi iPhone’ de iCloud.

También existen varias vías para detectar una duplicación por parte de los proveedores de servicios. Por ejemplo, analizar los horarios de llamadas para ver si se realizan en un plazo muy corto de tiempo desde dos lugares muy lejanos entre sí. También es posible comparar los registros de las llamadas de los teléfonos con los que guardan los proveedores. 

Consejos para prevenirlo

Al igual que ocurre a menudo con tantas otras estafas, la mejor forma de evitar este problema es hacer un uso correcto de los dispositivos. Algo que comienza en el momento de la compra: si se trata de un teléfono de segunda mano, es recomendable verificar su procedencia. Al realizar reparaciones, por otra parte, es fundamental confiar en representantes autorizados.

Clonar teléfonos es cada vez más difícil, pero no imposible.

Desde la universidad nigeriana recomiendan, además, cambiar las contraseñas con frecuencia y no almacenar mucha información valiosa en los smartphones. Por último, pero no por ello menos importante, es clave no dejar el móvil al alcance de personas desconocidas, aunque sea por periodos muy cortos de tiempo. Opciones como el bloqueo de pantalla mediante PIN o la huella dactilar pueden evitar que se acceda a los dispositivos de forma sencilla y rápida.

Si a pesar de tomar medidas preventivas se termina siendo víctima de este tipo de estafas, lo más recomendable es ponerse en contacto con el proveedor de servicios para cancelar la línea. 

En Nobbot | Formación y prevención frente a la amenaza ‘hacker’: así es el Incibe

Imágenes | Pexels/Rawpixels, Pexels/Alex Andrius, Unsplash/Aaron Burden

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *