La creatividad de los ciberdelincuentes para generar nuevas tácticas para engañar a sus víctimas parece infinita. Cada tanto surgen nuevas modalidades con las que los criminales buscan desde suplantación de identidad hasta robos por medios informáticos.
A través de SIM swapping, ciberatacantes logran clonar el número telefónico.
Este tipo de casos siguen en aumento en medio de la pandemia;
solo durante el primer trimestre de este año, en Colombia se registraron más de mil millones de intentos
de ciberataques, según un reciente informe de Fortinet.
En medio de este panorama, han empezado a
incrementar los casos de SIM swapping, un método en el que los delincuentes por medio de suplantación de identidad logran
clonar la SIM del número celular de su víctima.
“Esto comienza con una suplantación de identidad y
esto se puede dar si alguien llama a la compañía telefónica y se hace pasar por
la víctima y solicita la reactivación de la cuenta en otra SIM diferente, esto
lo que hace es que al activarse la cuenta de SIM en el otro teléfono, queda inactiva en el celular de la persona que
está siendo atacada”, explica Roberto Martínez, analista de ciberseguridad
de Kaspersky.
En esta situación, las personas se exponen a
diferentes delitos. Hay que tener en cuenta que varias páginas hacen uso de
factores de doble autenticación por medio de mensajes de texto, y esto es
explotado por los atacantes.
A través de SIM swapping se puede presentar el robo de datos
personales, ya que al hacer la clonación de la SIM, el atacante puede solicitar reactivación de cuentas
o generación de nuevas contraseñas por medio de mensajes de texto en plataformas donde el usuario tenga un servicio.
Con lo que el delincuente podría no solo acceder a
la línea telefónica, sino ingresar a las otras cuentas que el usuario tenga
vinculadas con su número telefónico, como redes sociales y aplicaciones con
entidades financieras.
Así mismo, se pueden registrar fraudes bancarios,
en los que el atacante al acceder a la cuenta de banca en línea puede hacer
transacciones y compras. Además, precisa Alexánder Ramírez, gerente de Eset
Colombia, el delincuente puede hacer uso de los mensajes de texto que envía
el banco al usuario.
“Esta modalidad se está dando de una manera
importante y creciente no solo en Latinoamérica, sino en Europa. Es un tema
transnacional y que está ocurriendo de manera exponencial”, detalla.
La principal forma como podrá identificar si es víctima es si
sin motivo alguno su celular se queda sin línea y dejan de funcionar los
servicios de llamadas y datos móviles. Esto sucede porque al activar el
delincuente la SIM card en otro teléfono, la que está usando la víctima en su
celular queda sin el servicio.
Ante esta señal de alerta, lo primero que debe hacer es comunicarse con
su operador de telefonía.
“Hay que reportar de inmediato a la compañía
celular la novedad y preguntar las razones por las que no se tiene acceso; en el
caso de que haya habido un acto fraudulento, se lo van a notificar y se puede proceder a bloquear la SIM
clonada”, indicó Martínez.
Tener factores de doble autenticación para el
ingreso a las diferentes plataformas es muy importante, pero en este caso es
mejor que elija mecanismos que no requieran la validación por mensaje de texto,
sino otras herramientas como reconocimiento biométrico y tokens digitales, ya que si un atacante logra acceder a su
línea, no podrá ingresar a las otras cuentas.
“Hay herramientas como Google Authenticator o Microsoft
Authenticator, que pueden ser usadas para la doble autenticación y permiten proteger con más precisión las cuentas y los
accesos del usuario”, destaca Martínez.
Es importante, además, que una vez se logre bloquear
la SIM clonada, se les notifique a todas las plataformas y empresas con cuentas
relacionadas con el número telefónico que se haga una revisión de seguridad y
notificar la actividad maliciosa de la que se fue víctima.
En este punto, indica Ramírez, se deben mantener buenos hábitos de
protección para evitar caer en tácticas de ingeniería social en las que se les dé acceso a
los delincuentes a información sensible que puede ser usada en beneficio de
ellos.
“Cada día se presentan nuevas amenazas, estamos
hablando de algo que hace unos años no existía, los cibercriminales siempre van
a estar atentos a cómo va evolucionando la tecnología, son creativos y ven
oportunidad, por eso hay que estar atentos a las prácticas que están
utilizando”, puntualizó.
Fuente: El Tiempo - Tecnosfera
No hay comentarios:
Publicar un comentario