Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

3 Consejos para evitar la creciente ola de ciberataques de SIM Swapping Rui Bacelar 8 julio 2023

La alerta la da ahora el tecnologías de software de punto de control, especialista en soluciones de ciberseguridad a nivel mundial. Es una nueva y redoblada alerta sobre los peligros de Intercambio de SIMuna técnica utilizada por los ciberatacantes en la que se realiza un duplicado de la tarjeta SIM de la víctima.

El objetivo principal es escapar de los sistemas de doble autenticación implementados en algunos servicios en línea (en particular, la banca en línea). ¿Lo peor de todo? La técnica permite a los atacantes evadir los sistemas de doble autenticación, ampliamente utilizados en los servicios bancarios en línea.

Alerta por una nueva ola de ataques de intercambio de SIM

En primer lugar, para duplicar una tarjeta SIM se necesitan datos como la tarjeta de ciudadano, el número de teléfono y el nombre completo. Los ciberatacantes utilizan tácticas de phishing para obtenerlos.

Sin embargo, la parte más difícil es realizar la duplicación. Es en esta fase cuando los ciberatacantes recurren a operadores que permiten sustituir la tarjeta por una nueva a través de Internet o por teléfono. Aquí, aunque en algunos casos incluso acudieron a una tienda física haciéndose pasar por la víctima.

Sin embargo, una vez obtenida la tarjeta SIM deseada, el atacante sólo tiene que insertarla en un dispositivo para acceder a toda la información de la víctima. Así, empezando por las llamadas y la grabación de SMS, a partir de este momento el control está completamente en tus manos.

NO tenía idea de que la gente pudiera robar los datos de su teléfono y borrar sus cuentas bancarias intercambiando fraudulentamente los datos de su tarjeta SIM, pero los estafadores lo intentaron en mis teléfonos dos veces en 30 días. Aquí se explica cómo bloquear su tarjeta SIM. https://t.co/tEyJemsdr5

—Colleen Doran (@ColleenDoran) 2 julio 2022

En estos casos, será sencillo acceder a la aplicación bancaria y a las transacciones financieras de otras cuentas. Además, aunque para ello sea necesario un código de verificación, el atacante tiene acceso a la línea móvil del cliente. Es decir, lo tiene todo, y por tanto basta con copiar y pegar el código que recibe.

3 Consejos proporcionados por Check Point para evitar ser víctima de esta amenaza:

1. Como siempre, atención a los datos personales.. Es la base de la mayoría de ataques y cuando el objetivo es duplicar una tarjeta SIM no es diferente. Por eso es tan importante estar al tanto de las páginas web que visitas a diario. Es decir, verificar que el portal en cuestión sea oficial y que cuente con las diferentes medidas de seguridad, es decir, la conexión cifrada.

Por tanto, busca el candado al principio de la URL y la indicación HTTPS. Si no incluye la S final, esta podría ser una página de riesgo.

2. ¡Alerta de phishing! Conocer las tácticas de phishing es fundamental para no ser la próxima víctima. Esté atento a los correos electrónicos y SMS que recibe, verifique si se conoce el remitente. Aquí es importante analizar si el correo electrónico tiene errores ortográficos, estar atento a los dominios para detectar si es fraudulento, enlaces o archivos adjuntos…

El phishing está oculto en los detalles. El usuario debe ser consciente de todas estas características y aprender a detectarlas para evitar el robo de información personal.

3. Preste atención a la red móvil. Saber si has sido víctima de un cambio de SIM es relativamente sencillo. Si un ciberdelincuente logra realizar un duplicado de la tarjeta SIM, el celular afectado tendrá la línea móvil muerta y perderá completamente la cobertura. Como resultado, el dispositivo ya no podrá recibir llamadas ni SMS.

Si este es el caso, contacta a las autoridades y al operador, para que lo desactiven y realicen el proceso correspondiente para recuperar los datos de la víctima.

“Es más que evidente que los ciberdelincuentes hacen todo lo posible para inventar nuevas formas de robar los datos de posibles víctimas y así lograr sus objetivos. La imaginación no tiene límites. Por eso es tan urgente que los usuarios adquieran conocimientos de ciberseguridad, ya que sólo así podrán detectar las señales de ataque. Al no ser consciente de las pequeñas pistas que dejan las amenazas, se agrava el riesgo, así como las posibles consecuencias que pueden ir desde la suplantación de identidad hasta pérdidas económicas y mucho más”, advierte Rui Duro, Country Manager de Check Point Software Technologies en Portugal .