domingo, 27 de junio de 2021

Las tácticas de los delincuentes para clonar las líneas celulares

La creatividad de los ciberdelincuentes para generar nuevas tácticas para engañar a sus víctimas parece infinita. Cada tanto surgen nuevas modalidades con las que los criminales buscan desde suplantación de identidad hasta robos por medios informáticos.

 

A través de SIM swapping, ciberatacantes logran clonar el número telefónico.


Este tipo de casos siguen en aumento en medio de la pandemia; solo durante el primer trimestre de este año, en Colombia se registraron más de mil millones de intentos de ciberataques, según un reciente informe de Fortinet.

En medio de este panorama, han empezado a incrementar los casos de SIM swapping, un método en el que los delincuentes por medio de suplantación de identidad logran clonar la SIM del número celular de su víctima.

“Esto comienza con una suplantación de identidad y esto se puede dar si alguien llama a la compañía telefónica y se hace pasar por la víctima y solicita la reactivación de la cuenta en otra SIM diferente, esto lo que hace es que al activarse la cuenta de SIM en el otro teléfono, queda inactiva en el celular de la persona que está siendo atacada”, explica Roberto Martínez, analista de ciberseguridad de Kaspersky.

En esta situación, las personas se exponen a diferentes delitos. Hay que tener en cuenta que varias páginas hacen uso de factores de doble autenticación por medio de mensajes de texto, y esto es explotado por los atacantes.

A través de SIM swapping se puede presentar el robo de datos personales, ya que al hacer la clonación de la SIM, el atacante puede solicitar reactivación de cuentas o generación de nuevas contraseñas por medio de mensajes de texto en plataformas donde el usuario tenga un servicio.

Con lo que el delincuente podría no solo acceder a la línea telefónica, sino ingresar a las otras cuentas que el usuario tenga vinculadas con su número telefónico, como redes sociales y aplicaciones con entidades financieras.

Así mismo, se pueden registrar fraudes bancarios, en los que el atacante al acceder a la cuenta de banca en línea puede hacer transacciones y compras. Además, precisa Alexánder Ramírez, gerente de Eset Colombia, el delincuente puede hacer uso de los mensajes de texto que envía el banco al usuario.

“Esta modalidad se está dando de una manera importante y creciente no solo en Latinoamérica, sino en Europa. Es un tema transnacional y que está ocurriendo de manera exponencial”, detalla.

La principal forma como podrá identificar si es víctima es si sin motivo alguno su celular se queda sin línea y dejan de funcionar los servicios de llamadas y datos móviles. Esto sucede porque al activar el delincuente la SIM card en otro teléfono, la que está usando la víctima en su celular queda sin el servicio.

Ante esta señal de alerta, lo primero que debe hacer es comunicarse con su operador de telefonía.

“Hay que reportar de inmediato a la compañía celular la novedad y preguntar las razones por las que no se tiene acceso; en el caso de que haya habido un acto fraudulento, se lo van a notificar y se puede proceder a bloquear la SIM clonada”, indicó Martínez.

Tener factores de doble autenticación para el ingreso a las diferentes plataformas es muy importante, pero en este caso es mejor que elija mecanismos que no requieran la validación por mensaje de texto, sino otras herramientas como reconocimiento biométrico y tokens digitales, ya que si un atacante logra acceder a su línea, no podrá ingresar a las otras cuentas.

Hay herramientas como Google Authenticator o Microsoft Authenticator, que pueden ser usadas para la doble autenticación y permiten proteger con más precisión las cuentas y los accesos del usuario”, destaca Martínez.

Es importante, además, que una vez se logre bloquear la SIM clonada, se les notifique a todas las plataformas y empresas con cuentas relacionadas con el número telefónico que se haga una revisión de seguridad y notificar la actividad maliciosa de la que se fue víctima.

En este punto, indica Ramírez, se deben mantener buenos hábitos de protección para evitar caer en tácticas de ingeniería social en las que se les dé acceso a los delincuentes a información sensible que puede ser usada en beneficio de ellos.

“Cada día se presentan nuevas amenazas, estamos hablando de algo que hace unos años no existía, los cibercriminales siempre van a estar atentos a cómo va evolucionando la tecnología, son creativos y ven oportunidad, por eso hay que estar atentos a las prácticas que están utilizando”, puntualizó.



Fuente: El Tiempo - Tecnosfera

No hay comentarios:

Publicar un comentario