Así están robando la SIM Card y el número del celular para espiar llamadas y mensajes

Este método es utilizado por ciberdelincuentes para acceder a cuentas protegidas mediante autenticación de dos factores

Los piratas informáticos han descubierto cómo engañar a las compañías telefónicas para que realicen intercambios de SIM, para luego acceder a cuentas protegidas mediante autenticación de dos factores (2FA) basada en SMS.

En términos simples, este fraude implica que un atacante se hace pasar por la víctima y convence a al operador para que transfiera el número de teléfono de la víctima a una nueva tarjeta SIM bajo el control del criminal, que tras hacer esto puede acceder a importante información privada.

Cómo funciona un ataque de intercambio de SIM

Incluso los planes de seguridad mejor diseñados pueden salir mal si se es víctima de un ataque de intercambio de SIM. (foto: ANDINA)
Incluso los planes de seguridad mejor diseñados pueden salir mal si se es víctima de un ataque de intercambio de SIM. (foto: ANDINA)

Para llevar a cabo un ataque de intercambio de SIM, el ciberdelincuente necesita conocer cierta información sobre la víctima. Esto podría incluir detalles biográficos que a menudo se comparten en redes sociales, como la primera escuela, la primera mascota o el apellido de soltera de la madre.

En algunos casos, el atacante también puede recurrir al phishing para obtener información adicional.

Una vez que el atacante tiene suficiente información, se pone en contacto con la compañía telefónica y engaña a un empleado para que realice el cambio; esto puede ocurrir por teléfono o en una tienda física.

Quiénes están en riesgo

Este tipo de ataques son complicados y generalmente se dirigen a individuos específicos. Sin embargo, debido a su potencial lucrativo, los objetivos suelen ser personas con cuentas financieras importantes, como criptomonedas.

De hecho, la dificultad para revertir estas transacciones de hace que estas sean un blanco atractivo para los criminales.

Cómo saber si se está bajo ataque

Las señales de un ataque de intercambio de SIM incluyen la pérdida total de servicio, la incapacidad para enviar o recibir mensajes de texto y llamadas, y notificaciones de cambios en la cuenta y pedidos en línea no autorizados.

Si sospecha que ha sido víctima, es crucial tomar medidas inmediatas como llamar al banco y a las compañías de tarjetas de crédito para congelar cuentas y créditos. Luego, es necesario cambiar todas las contraseñas y desvincular el número de teléfono afectado de todos los servicios en línea en los que se encuentre agregado.

Cómo protegerse de un ataque de intercambio de SIM

Una vez que el atacante tiene acceso al número de teléfono de la víctima, puede utilizarlo para interceptar mensajes de texto y llamadas. (foto: Peruconnection)
Una vez que el atacante tiene acceso al número de teléfono de la víctima, puede utilizarlo para interceptar mensajes de texto y llamadas. (foto: Peruconnection)

La prevención es la clave para no ser víctima de estos ataques. Y aunque habilitar la autenticación de dos factores puede ser de ayuda, los expertos recomiendan utilizar aplicaciones de autenticación como Google Authenticator o dispositivos de seguridad físicos como YubiKey.

Y en caso tal de que se deba usar un 2FA basado en mensajes de texto, se sugiere obtener una tarjeta SIM dedicada a esto y no utilizar el número de teléfono principal para este propósito.

Pero esta no es la única medida que se puede tomar, estas son algunas de ellas:

Proteger la información personal: Hay que evitar compartir información personal en línea que pueda ser utilizada para llevar a cabo un ataque de SIM swapping. Ser cauteloso con lo que se publica en redes sociales y en otros lugares en la web es clave.

Establecer un PIN de seguridad con un proveedor: Solicite a su proveedor de servicios de telefonía móvil que configure un PIN de seguridad de cuenta. Este código debe ser requerido para realizar cambios importantes, como cambiar la tarjeta SIM.

Ser escéptico de llamadas sospechosas: Al recibir una llamada o mensaje sospechoso que solicita información personal o información de una cuenta, es necesario verificar la autenticidad de la solicitud antes de proporcionar cualquier dato.

Mantener un registro de cuentas y dispositivos: Es importante llevar un registro de las cuentas en línea y los dispositivos asociados. Si se detecta actividad inusual, hay que tomar medidas inmediatas para asegurar tus cuentas.

Notificar a su proveedor de servicios: Si sospecha que es víctima de un ataque de SIM swapping, comuníquese de inmediato con su proveedor de servicios de telefonía móvil para bloquear tu número y restablecer la seguridad.

Entradas populares