Tecnología
‘SIM Swapping’: el ciberataque con el que delincuentes clonan líneas de teléfono
A través de este método, los ‘hackers’ logran clonar el número telefónico y acceder a cuentas bancarias.
El ‘SIM Swapping’ es uno de los fraudes más utilizados por los hackers o delincuentes cibernéticos. Se basa, como su nombre lo dice, en el cambio o duplicado de la tarjeta SIM. De esta forma, los ‘hackers’ pasan todos los datos a una nueva tarjeta que estaría a su cargo.
Se trata de un ataque muy delicado, pues tras recibir información personal de las personas, los hackers podrán incurrir en trámites bancarios haciéndose pasar por el dueño real del teléfono. El cambio de tarjetas, según el medio especializado “Andro4all”, se logra suplantando la identidad del cliente en la compañía móvil en la que se registra.
Con esto, los delincuentes pueden hacer uso del sistema de autenticación en dos pasos y cambiar contraseñas o hacer movimientos en las cuentas bancarias. Cabe resaltar que el ‘SIM swapping’ tiene mucho de ‘ingeniería social’, que es como se conoce a la práctica por medio de la cual los ‘hackers’ obtienen la información. Esto se logra manipulando a los usuarios con el fin de obtener ciertos datos.
¿Cómo evitar este fraude?
Es preciso mencionar que no existe una metodología 100 % confiable debido a que tiene mucho que ver con terceros. No obstante, es importante estar alerta ante cualquier circunstancia que se relacione con este tipo de fraude para lograr impedirlo.
Lo más leído
Lo primero es no revelar información personal en correos desconocidos, o en redes sociales. Además, otra recomendación es estar al tanto de las aplicaciones que se descarga, pues en muchas de ellas también se comparten datos.
Por otro lado, el portal experto Xataca, aseguró que se pueden establecer mecanismos con las operadoras para realizar este tipo de trámites. De esta forma, los ‘hackers’ no podrán realizar tan fácilmente esta transacción.
Teniendo en cuenta que la verificación de dos pasos es uno de los métodos más usados en este fraude, es preciso que las aplicaciones bancarias o de algunos servicios online, puedan realizarse a través de otro tipo de verificación como la opción de usar la huella dactilar, o enviar los datos por otro medio que no esté relacionado con el celular. Es decir, evitar usar la verificación a través de correos electrónicos o mensajes de texto.
También están las conocidas llaves U2F (Universal 2nd Factor keys), que se trata de un estándar abierto de autenticación que hace uso de llaves físicas y que tiene como última implementación el estándar FIDO2. Con este método, los usuarios podrán realizar la verificación a través de materiales físicos con los que solo contarán ellos. De esta forma, cualquier ataque realizado de esta forma podría ser evitado con facilidad.
Cabe resaltar que una de las formas de darse cuenta de estos ataques es que el celular se ha quedado sin señal. Aunque es un factor muy común en algunos dispositivos, estar pendiente de las cuentas bancarias, informar a la operadora y a las entidades podría ser una solución útil en estos casos.
En lo que va corrido del año, entre actualizaciones y nuevos descubrimientos de vulnerabilidades, se han evidenciado aproximadamente 11.700 con severidad crítica en materia de ciberseguridad, según reveló un reciente informe de la multinacional A3Sec, especializada en seguridad cibernética. Los sectores más afectados a nivel global por los ciberataques son el de operaciones, energía y de producción de alimentos, mientras las técnicas más frecuentes son los dominios maliciosos, malware, phishing y fake news.
“Las principales causas de estas vulnerabilidades se pueden agrupar en dos categorías. La primera tiene que ver con un manejo inapropiado de la lectura o escritura en los límites establecidos en interfaces de usuario, llevándonos a la identificación de debilidades en el desarrollo. La segunda categoría corresponde a fallas en la configuración, como son las deficiencias en la asignación de privilegios, los errores de autorización, la exposición de datos sensibles, entre otros”, concluyó Anthony Rojas, líder del Centro de Seguridad y Vigilancia Digital de A3Sec.