u/FjPB2022

🚨 Ojo con la llamada del “ejecutivo bancario” que pide marcar *21 🚨
▲ 59 r/chileIT

🚨 Ojo con la llamada del “ejecutivo bancario” que pide marcar *21 🚨

En los últimos meses ha vuelto a circular en Chile una modalidad de fraude telefónico relacionada con el código *21#, utilizado para activar desvíos de llamadas.

¿Qué es realmente el código *21?

El código *21*número# corresponde a un servicio estándar GSM de desvío incondicional de llamadas (Call Forwarding Unconditional - CFU).

Cuando se activa:

  • Todas las llamadas entrantes se redirigen automáticamente a otro número.
  • El teléfono original puede no sonar.
  • El usuario normalmente no nota el cambio si no revisa la configuración.

También existen variantes como:

  • *62* → desvío si el teléfono está apagado o sin señal.
  • *67* → desvío si la línea está ocupada.
  • *61* → desvío si no contestas.

¿Es una “hackeada” del teléfono?

No.

Técnicamente no es malware ni vulneración del equipo.
Es un abuso de funciones legítimas de la red telefónica, explotando ingeniería social.

El ciberdelincuente convence a la víctima de marcar códigos específicos, generalmente bajo excusas como:

  • “Verificar la cuenta”
  • “Actualizar seguridad bancaria”
  • “Bloquear una transacción”
  • “Activar protección”
  • “Sincronizar token”

Ahí está el verdadero ataque.

¿Qué pueden hacer los delincuentes?

1. Interceptar llamadas

Si un banco llama para validar operaciones, la llamada podría desviarse al atacante.

2. Facilitar recuperación de cuentas

Muchos servicios todavía usan llamadas telefónicas como segundo factor.

3. Complementar fraudes bancarios

La técnica suele combinarse con:

  • phishing
  • smishing (SMS falsos)
  • robo de credenciales
  • suplantación de identidad
  • SIM swapping

¿Pueden interceptar SMS con *21?

Aquí hay un punto importante:

NO directamente.

El código *21 desvía llamadas, no SMS.

Sin embargo:

  • algunos servicios envían códigos por llamada automatizada,
  • algunos delincuentes combinan esto con duplicado de SIM,
  • o utilizan recuperación de cuentas vía llamada telefónica.

Por eso en redes sociales muchas veces se exagera diciendo que “roban todos tus SMS”, lo que técnicamente no es exacto solo con *21.

¿Cómo verificar si hay desvíos activos?

En la mayoría de operadores:

  • Consultar desvíos: *#21#
  • Desactivar todos los desvíos: ##21#
  • Consultar todos los desvíos configurados: *#004#

Señales de alerta

  • Un “ejecutivo bancario” te pide marcar códigos extraños.
  • Te solicitan hacerlo “urgente”.
  • Dicen que no cortes la llamada.
  • Te hacen permanecer distraído mientras realizan transferencias o recuperaciones de cuentas.
  • Te piden leer códigos SMS o autenticaciones.

Recomendaciones

Nunca marques códigos indicados por terceros

Especialmente durante llamadas no solicitadas.

Usa aplicaciones de autenticación

Evita depender solo de SMS o llamadas.

Activa alertas bancarias

Para detectar movimientos sospechosos rápidamente.

Revisa periódicamente los desvíos

Especialmente después de llamadas sospechosas.

Contacta directamente al banco

Usando números oficiales.

Enfoque técnico correcto

Decir que “el código *21 hackea el teléfono” es incorrecto.

La amenaza real es:

  • ingeniería social,
  • abuso de funciones de telecomunicaciones,
  • debilidades en autenticación telefónica,
  • y desconocimiento del usuario.

La tecnología no siempre es el problema.
Muchas veces el verdadero ataque ocurre mediante manipulación psicológica y confianza.

#Ciberseguridad #FraudeTelefonico #IngenieriaSocial #Chile #SeguridadDigital #ProteccionDeDatos #Cybersecurity

https://preview.redd.it/fzp9yt0uid2h1.png?width=1024&format=png&auto=webp&s=6af324349535976067a1074ef336fecd8b85f3da

reddit.com
u/FjPB2022 — 1 day ago

🚨 Ojo con la llamada del “ejecutivo bancario” que pide marcar *21 🚨

En los últimos meses ha vuelto a circular en Chile una modalidad de fraude telefónico relacionada con el código *21#, utilizado para activar desvíos de llamadas.

¿Qué es realmente el código *21?

El código *21*número# corresponde a un servicio estándar GSM de desvío incondicional de llamadas (Call Forwarding Unconditional - CFU).

Cuando se activa:

  • Todas las llamadas entrantes se redirigen automáticamente a otro número.
  • El teléfono original puede no sonar.
  • El usuario normalmente no nota el cambio si no revisa la configuración.

También existen variantes como:

  • *62* → desvío si el teléfono está apagado o sin señal.
  • *67* → desvío si la línea está ocupada.
  • *61* → desvío si no contestas.

¿Es una “hackeada” del teléfono?

No.

Técnicamente no es malware ni vulneración del equipo.
Es un abuso de funciones legítimas de la red telefónica, explotando ingeniería social.

El ciberdelincuente convence a la víctima de marcar códigos específicos, generalmente bajo excusas como:

  • “Verificar la cuenta”
  • “Actualizar seguridad bancaria”
  • “Bloquear una transacción”
  • “Activar protección”
  • “Sincronizar token”

Ahí está el verdadero ataque.

¿Qué pueden hacer los delincuentes?

1. Interceptar llamadas

Si un banco llama para validar operaciones, la llamada podría desviarse al atacante.

2. Facilitar recuperación de cuentas

Muchos servicios todavía usan llamadas telefónicas como segundo factor.

3. Complementar fraudes bancarios

La técnica suele combinarse con:

  • phishing
  • smishing (SMS falsos)
  • robo de credenciales
  • suplantación de identidad
  • SIM swapping

¿Pueden interceptar SMS con *21?

Aquí hay un punto importante:

NO directamente.

El código *21 desvía llamadas, no SMS.

Sin embargo:

  • algunos servicios envían códigos por llamada automatizada,
  • algunos delincuentes combinan esto con duplicado de SIM,
  • o utilizan recuperación de cuentas vía llamada telefónica.

Por eso en redes sociales muchas veces se exagera diciendo que “roban todos tus SMS”, lo que técnicamente no es exacto solo con *21.

¿Cómo verificar si hay desvíos activos?

En la mayoría de operadores:

  • Consultar desvíos: *#21#
  • Desactivar todos los desvíos: ##21#
  • Consultar todos los desvíos configurados: *#004#

Señales de alerta

  • Un “ejecutivo bancario” te pide marcar códigos extraños.
  • Te solicitan hacerlo “urgente”.
  • Dicen que no cortes la llamada.
  • Te hacen permanecer distraído mientras realizan transferencias o recuperaciones de cuentas.
  • Te piden leer códigos SMS o autenticaciones.

Recomendaciones

Nunca marques códigos indicados por terceros

Especialmente durante llamadas no solicitadas.

Usa aplicaciones de autenticación

Evita depender solo de SMS o llamadas.

Activa alertas bancarias

Para detectar movimientos sospechosos rápidamente.

Revisa periódicamente los desvíos

Especialmente después de llamadas sospechosas.

Contacta directamente al banco

Usando números oficiales.

Enfoque técnico correcto

Decir que “el código *21 hackea el teléfono” es incorrecto.

La amenaza real es:

  • ingeniería social,
  • abuso de funciones de telecomunicaciones,
  • debilidades en autenticación telefónica,
  • y desconocimiento del usuario.

La tecnología no siempre es el problema.
Muchas veces el verdadero ataque ocurre mediante manipulación psicológica y confianza.

#Ciberseguridad #FraudeTelefonico #IngenieriaSocial #Chile #SeguridadDigital #ProteccionDeDatos #Cybersecurity

https://preview.redd.it/fr4wvksgid2h1.png?width=1024&format=png&auto=webp&s=6d1ee6c0755f020156f8f6112c4ac820bcea95ad

reddit.com
u/FjPB2022 — 1 day ago
▲ 18 r/ciberseguridad+1 crossposts

🚨 Más de 120 dominios chilenos comprometidos: una alerta que va más allá de WordPress

Durante las últimas horas comenzó a circular información relacionada con una presunta campaña de compromiso masivo atribuida al grupo “Pharaoh’s Team”, donde se ofrecerían accesos a más de 120 dominios bajo el espacio “.cl”.

Según lo publicado, los atacantes estarían comercializando:

  • accesos administrativos de WordPress (WP-admin),
  • paneles cPanel,
  • y potencialmente bases de datos asociadas.

Aunque todavía no existe una validación pública completa del alcance real del incidente, el escenario vuelve a poner sobre la mesa un problema que en ciberseguridad vemos constantemente: la baja madurez de seguridad en plataformas web expuestas a Internet.

https://preview.redd.it/cy0hufgz951h1.png?width=1024&format=png&auto=webp&s=3c8bbc4260e93b58ab6af3c8b57f0618addc8aec

¿Por qué este caso es relevante?

Porque no se trata solamente de “sitios hackeados”.

Cuando un atacante obtiene acceso a un WP-admin o a un cPanel, puede:

  • modificar contenido institucional,
  • insertar malware o webshells,
  • robar bases de datos,
  • acceder a correos corporativos,
  • realizar phishing desde dominios legítimos,
  • e incluso utilizar el sitio comprometido como punto de pivote hacia otros sistemas.

En muchos casos, el impacto reputacional termina siendo tan grave como el técnico.

El verdadero problema: la ciberhigiene básica

Este tipo de campañas normalmente no requiere herramientas extremadamente sofisticadas.

Los compromisos suelen ocurrir por:

  • plugins vulnerables,
  • sistemas desactualizados,
  • contraseñas débiles,
  • ausencia de MFA,
  • reutilización de credenciales filtradas,
  • hosting compartido inseguro,
  • o accesos administrativos expuestos públicamente.

Y aquí aparece una realidad incómoda:

Muchas organizaciones aún consideran sus sitios web como “algo comunicacional”, cuando en realidad forman parte de su superficie crítica de ataque.

Sectores más expuestos

En Chile, este tipo de incidentes afecta especialmente a:

  • municipalidades,
  • universidades,
  • organismos regionales,
  • pymes,
  • medios digitales,
  • y proveedores tecnológicos.

No necesariamente por falta de interés en seguridad, sino muchas veces por:

  • recursos limitados,
  • externalización descontrolada,
  • falta de monitoreo,
  • o ausencia de gobierno de ciberseguridad.

Lo importante ahora no es el miedo, sino la verificación

Antes de hablar de “ciberataque nacional” o “infraestructura crítica comprometida”, es fundamental validar técnicamente:

  • si los accesos son reales,
  • si siguen activos,
  • si corresponden a credenciales antiguas,
  • o si existen compromisos efectivos y persistentes.

Pero incluso si parte de los accesos fueran antiguos, el mensaje sigue siendo preocupante:
la exposición digital sigue siendo alta.

Recomendaciones inmediatas

Si tu organización utiliza WordPress, hosting compartido o paneles administrativos expuestos:

Prioridades críticas

✅ Cambiar credenciales administrativas
✅ Habilitar MFA
✅ Revisar usuarios desconocidos
✅ Auditar plugins y themes
✅ Verificar webshells y archivos PHP sospechosos
✅ Revisar logs de acceso
✅ Restringir accesos administrativos por IP
✅ Mantener backups offline y probados

Una reflexión necesaria

La ciberseguridad ya no es solamente un problema técnico.

Es un tema de:

  • continuidad operacional,
  • confianza institucional,
  • protección de datos,
  • reputación,
  • y resiliencia digital.

Y muchas veces, los incidentes más grandes comienzan con algo aparentemente pequeño:
un plugin abandonado, una contraseña reutilizada o un panel administrativo expuesto.

La pregunta ya no es si las organizaciones serán objetivo.
La pregunta es qué tan preparadas están cuando ocurra.

https://preview.redd.it/x7ngdn20a51h1.png?width=1536&format=png&auto=webp&s=92b2f5671b9140839a55de87fb4d03182c34dd6b

#Ciberseguridad #CyberSecurity #Chile #WordPress #CSIRT #ThreatIntelligence #CyberThreats #SeguridadDigital #ProtecciónDeDatos #Infosec #TI #Universidades #GobiernoDigital

reddit.com
u/FjPB2022 — 8 days ago

ShinyHunters y Canvas: el ciberataque que impactó a la educación global!

🚨 ShinyHunters vs Canvas: uno de los mayores ciberataques contra plataformas educativas.

https://preview.redd.it/o8nrpbweui0h1.png?width=1408&format=png&auto=webp&s=f75e735b152087288c4f08d898b5f174384bde11

El grupo ShinyHunters habría comprometido la plataforma Canvas, utilizada por miles de universidades y colegios en el mundo, afectando potencialmente a millones de estudiantes y docentes.

📌 ¿Qué ocurrió?

  • Accesos no autorizados a la infraestructura cloud de Canvas
  • Robo masivo de datos académicos y mensajes internos
  • Extorsión tipo “Pay or Leak”
  • Interrupciones operacionales en instituciones educativas

📌 Riesgos principales:

  • Exposición de información académica
  • Impacto en continuidad operacional
  • Riesgo sistémico en servicios SaaS educativos

📌 Lecciones clave:

  • Fortalecer MFA y controles de acceso
  • Revisar seguridad de proveedores externos
  • Monitorear APIs y exportaciones masivas
  • Implementar estrategias Zero Trust

La ciberseguridad en educación ya no es solo un tema técnico: es continuidad, confianza y protección de datos.

#Ciberseguridad #Canvas #ShinyHunters #Educación #CyberSecurity #Universidades #DataBreach

https://preview.redd.it/mtenc4ofui0h1.png?width=1024&format=png&auto=webp&s=e8c6ebecef4ac286bd0588c5a916641dd0006a5c

reddit.com
u/FjPB2022 — 11 days ago