OMNI ciberataque > Datos > Seguridad

TRES CLAVES

Nuevo tipo de ciberataque: El SIM swapping y cómo evitarlo

Check Point Software aportó consejos para no ser víctima de SIM swapping, un ciberataque capaz de robar los datos del usuario duplicando su tarjeta SIM.

La empresa Check Point Software, especialista en la seguridad de datos, dio cuenta del SIM swapping, un nuevo tipo de ciberataque cuyo objetivo es obtener un duplicado de la tarjeta SIM de la víctima. Esta práctica tiene como principal misión burlar la seguridad de los sistemas de verificación en dos pasos que tienen algunas webs y servicios, que lo utilizan como una capa extra de seguridad.

La firma, proveedora líder especializada en ciberseguridad a nivel mundial, portó tres consejos elementales para evitar ser víctima de esta nueva técnica de ciberataque, los cuales son: tener cuidado con los datos personales, estar alerta con el phishing (uno de los métodos más conocidos) y poner atención a la pérdida de cobertura móvil.

image.png
Tarejetas SIM.

Tarejetas SIM.

Para lograr realizar un duplicado de una tarjeta SIM son necesarios datos como el DNI, número de teléfono, nombre completo o, incluso, el carné de identidad físico, que los ciberdelincuentes usualmente logran conseguirlos utilizando técnicas de ingeniería social (como el phishing) o interceptando comunicaciones a sitios no seguros.

La parte más difícil, sin embargo, es la de hacer el duplicado. Es aquí cuando los atacantes acuden a las operadoras que permiten sustituir la tarjeta por una nueva a través de internet o por teléfono, aunque en algunos casos han llegado a dirigirse a una tienda física haciéndose pasar por la víctima. Una vez obtenido el duplicado mediante SIM swapping, el atacante tan solo tiene que introducir la tarjeta en un dispositivo para acceder a toda la información y datos de la cuenta de la víctima.

A partir de ese momento, tiene un control completo. Acceder a su app del banco y robar su dinero realizando transacciones a otras cuentas será sencillo. Además, aunque sea necesario incluir un código de verificación para hacerlo, el atacante tiene acceso a la línea móvil del cliente, con lo que sólo tiene que copiar y pegar el código que recibe.

image.png
El phishing es una técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas. Los phishers envían correos electrónicos falsos como anzuelo para "pescar" contraseñas y datos personales valiosos.

El phishing es una técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas. Los phishers envían correos electrónicos falsos como anzuelo para "pescar" contraseñas y datos personales valiosos.

Ante esta situación, Check Point Software brindó tres claves para que los usuarios estén protegidos ante este este ciberataque:

  • Mucho cuidado con los datos personales: es la base que necesitan los ciberdelincuentes para poner en marcha el duplicado de la tarjeta SIM. Es imprescindible estar atento a las páginas web a las que se accede en el día a día. Comprobar que el portal en cuestión es oficial y que cuenta con las diferentes medidas de seguridad, al igual que tener una conexión encriptada. Basta con comprobar que la web cuenta con un candado a su comienzo y con una URL que comienza por httpS://, ya que de no incluir la S:// final, sería una página de riesgo.
  • Alerta Phishing: es necesario conocer la técnica y estar atento en los correos y mensajes, si el remitente es conocido, analizar si el correo cuenta con errores de escritura (típicos de un traductor), leer más de una vez los dominios del remitente para detectar si es fraudulento, evitar abrir cualquier enlace o archivos adjunto.
  • Atención a la cobertura móvil: si un ciberdelincuente consigue hacer un duplicado de una tarjeta SIM, el móvil afectado tendrá una línea móvil sin servicio y perderá por completo la cobertura. De esta forma el dispositivo dejará de poder recibir llamadas y SMS. En este caso, es necesario acudir a las autoridades y al operador de la línea para desactivarla y realizar el proceso de recuperación de los datos de la víctima.

--------------------

Más contenidos en Urgente24

Estalló Florencia de la V: Periodista la trató de hombre

Jorge Lanata comparó a Alberto con Olmedo y chicana a Clarín

Presidencia tendrá que informar los gastos de Fabiola Yañez a la oposición

Voto bronca: Una encuesta advierte a la política

¡Cuidado con el 2do. semestre! vencen $3,6 billones

Dejá tu comentario