¬ŅPuede este simple tel√©fono inteligente hackear su cuenta bancaria?

Hiciste todo bien. Sus cuentas ten√≠an contrase√Īas seguras, nunca hizo clic en enlaces aleatorios y configur√≥ la autenticaci√≥n de dos factores. Pero todav√≠a te despiertas una ma√Īana para descubrir que est√°s bloqueado de tu correo electr√≥nico y tu cuenta bancaria est√° vac√≠a.

Esto le ha sucedido a personas que han sido v√≠ctimas de una Cambio de SIM (o jacking de SIM) ataque. Los delincuentes utilizan este ataque para controlar el n√ļmero de tel√©fono de alguien transfiri√©ndolo a su propia tarjeta SIM.

El intercambio de SIM fue especialmente generalizado en 2017 y 2018. Sin embargo, se informaron nuevos ataques en las √ļltimas semanas y las v√≠ctimas perdido grandes sumas de dinero.

¬ŅC√≥mo funcionan los ataques de intercambio de SIM?

Desafortunadamente, este ataque que le cuesta a sus víctimas miles de dólares es relativamente fácil de llevar a cabo. El atacante llama a su proveedor de telefonía móvil y les pide que transfieran su tarjeta SIM a un dispositivo que controlan. Esto generalmente ocurre a altas horas de la noche, por lo que la víctima no se da cuenta de que ha perdido su servicio móvil o no lo considera un problema técnico menor y se duerme.

Sin embargo, mientras est√° dormido, el atacante usa su n√ļmero de tel√©fono para restablecer su contrase√Īa de correo electr√≥nico. Reciben un c√≥digo de verificaci√≥n 2FA y obtienen acceso a todas las cuentas asociadas con el correo electr√≥nico principal.

sim-swap-attack

¬ŅPor qu√© es tan f√°cil transferir un n√ļmero de tel√©fono?

Parece que ni T-Mobile ni AT&T (ambos de cuyos clientes fueron atacados repetidamente en ataques de intercambio de SIM) tienen medidas de seguridad serias. Pautas de AT&T Indique que puede crear una contrase√Īa para su cuenta. Sin embargo, los empleados no siempre lo pedir√°n.

T-Mobile sufrió una violación de datos en agosto de 2018. Hackers se robaron 2 información de millones de personas. Los datos no incluían nada particularmente valioso, como la información financiera. En cambio, sirvió a un propósito diferente.

Conten√≠a la informaci√≥n de facturaci√≥n de los clientes de T-Mobile, que es suficiente para realizar un intercambio de SIM: n√ļmero de cuenta, nombre del titular y su direcci√≥n. Incluso si tiene un pin o una contrase√Īa configurada, el atacante puede escapar diciendo que se le olvid√≥.

Este ataque no es nuevo ni particularmente complicado, pero los proveedores de servicios móviles no hacen nada para detenerlo. Depende de los usuarios proteger sus cuentas.

¬ŅQu√© debes hacer si te conviertes en una v√≠ctima de un ataque de intercambio de SIM?

  • Llame a su proveedor y explique la situaci√≥n. Pida que su n√ļmero de tel√©fono se transfiera nuevamente a su tarjeta SIM. Si eso no es posible, solicite que lo bloqueen temporalmente hasta que pueda visitar una ubicaci√≥n f√≠sica para verificar su identidad.
  • Graba y guarda todo. Cualquier informaci√≥n que encuentre en sus cuentas podr√≠a ser √ļtil m√°s adelante cuando se comunique con las autoridades.
  • Cuando recupere su n√ļmero de tel√©fono, acceda a su correo electr√≥nico y cambie la contrase√Īa. Aseg√ļrese de verificar los correos electr√≥nicos y n√ļmeros de tel√©fono de respaldo del atacante y elim√≠nelos si encuentra alguno. Revise la configuraci√≥n de seguridad de su proveedor de correo electr√≥nico y vea si este tipo de ataques se pueden prevenir en el futuro.
  • Revise su cuenta bancaria para cualquier transacci√≥n sospechosa. Si algo se ve extra√Īo, avise al banco.
  • Prioriza tus cuentas y aseg√ļralas. Cambie la contrase√Īa, active 2FA y verifique si el atacante cambi√≥ alguna de la informaci√≥n de la cuenta.
  • Tenga especial cuidado con sus cuentas financieras como PayPal o Coinbase. Si no est√° 100% seguro de que son seguros, bloquee sus tarjetas de cr√©dito o transfiera su dinero a una cuenta bancaria segura. Si ya no utiliza el servicio, elim√≠nelo.
  • Agregue pasos de seguridad adicionales a su cuenta m√≥vil. No espere al d√≠a siguiente, o podr√≠a perder su n√ļmero de tel√©fono nuevamente. Exija que los cambios en su cuenta solo se realicen despu√©s de visitar una tienda f√≠sica y proporcionar identificaci√≥n.
  • P√≥ngase en contacto con la polic√≠a. Aseg√ļrese de incluir su n√ļmero de tel√©fono, proveedor de servicios m√≥viles, todas las fechas y horas relevantes, cualquier captura de pantalla de sus cuentas con informaci√≥n adicional y un informe detallado de los pasos que tom√≥.

Cómo protegerse del intercambio de SIM

proteger sus datos

Queremos confiar en nuestros proveedores de servicios móviles, pero incluso después de que se informaron ampliamente estos incidentes, ni AT&T ni T-Mobile implementaron nuevas medidas de seguridad. Sin embargo, hay algunas cosas que puede hacer para proteger tanto su tarjeta SIM como sus cuentas en línea.

  • Solicite a su proveedor de servicios m√≥viles medidas de seguridad adicionales.
  • Considere desconectar sus cuentas confidenciales de su n√ļmero de tel√©fono o tarjeta SIM.
  • Minimice la cantidad de cuentas a las que est√° conectado su correo electr√≥nico y elimine todo lo que ya no est√© usando.
  • Nunca te registres en un servicio usando tu Google, Facebooko Twitter cuentas
  • Sea inteligente con sus contrase√Īas. Elija una contrase√Īa complicada y √ļnica para cada sitio web, aplicaci√≥n o servicio. Y nunca los guarde en su navegador o en su cuenta de Google: use un administrador de contrase√Īas en lugar.
  • Implemente la autenticaci√≥n de dos factores cuando sea posible, pero opte por un m√©todo que no sea un mensaje de texto o una llamada telef√≥nica.
  • No almacene ninguna informaci√≥n confidencial en su Google Drive. Utilice un disco duro sin conexi√≥n o elija un proveedor de servicios en la nube menos vulnerable.
  • Aseg√ļrate de minimizar tu huella digital. No use etiquetas geogr√°ficas, no divulgue su informaci√≥n privada en l√≠nea, evite el acceso a Wi-Fi p√ļblico y use una VPN cuando navegue.