Ofertas en tecnología

3 consejos para evitar la creciente ola de ataques cibernéticos de intercambio de SIM

Altavoz inteligente Echo Dot

La alerta ahora la da el Tecnologías de software de Check Point, especialista en soluciones de ciberseguridad a nivel mundial. Es una nueva y redoblada advertencia de los peligros de Intercambio de SIMuna técnica utilizada por los ciberatacantes en la que se duplica la tarjeta SIM de la víctima.

El objetivo principal es escapar de los sistemas de doble autenticación implementados en algunos servicios en línea (en concreto, la banca en línea). ¿Lo peor de todo? La técnica permite a los atacantes evadir los sistemas de doble autenticación, muy utilizados en los servicios de banca online.

Alerta por una nueva ola de ataques de intercambio de SIM

En primer lugar, para duplicar una tarjeta SIM se requieren datos como la tarjeta del Tizen, número de teléfono y nombre completo. Los atacantes cibernéticos utilizan tácticas de phishing para obtenerlo.

La parte más difícil, sin embargo, es hacer la duplicación en sí. Es en esta etapa cuando los ciberatacantes recurren a los operadores que permiten el reemplazo de la tarjeta por una nueva a través de Internet o por teléfono. Aquí, aunque en algunos casos incluso acudían a una tienda física haciéndose pasar por la víctima.

Sin embargo, una vez obtenida la tarjeta SIM deseada, el atacante solo tiene que insertarla en un dispositivo para acceder a toda la información de la víctima. Entonces, comenzando con la grabación de llamadas y SMS, a partir de este momento, el control está completamente en tus manos.

NO tenía idea de que las personas pudieran robar los datos de su teléfono y borrar sus cuentas bancarias intercambiando de manera fraudulenta los datos de su tarjeta SIM, pero los estafadores lo han intentado en mis teléfonos dos veces en 30 días. Te mostramos cómo bloquear tu tarjeta SIM. https://t.co/tEyJemsdr5

—Colleen Doran (@ColleenDoran) 2 de julio de 2022

En estos casos, será fácil acceder a la aplicación bancaria y las transacciones financieras de otras cuentas. Además, aunque se requiera un código de verificación para hacerlo, el atacante tiene acceso a la línea móvil del cliente. Es decir, tiene de todo y por lo tanto solo tienes que copiar y pegar el código que recibes.

3 consejos de Check Point para evitar ser víctima de esta amenaza:

1. Como siempre, presta atención a los datos personales. Es la base de la mayoría de los ataques y cuando el objetivo es duplicar una tarjeta SIM no es diferente. Por eso es tan importante estar al tanto de las páginas web que visitas a diario. Es decir, verificar que el portal en cuestión sea oficial y que cuente con diferentes medidas de seguridad, a saber, la conexión encriptada.

Así que busque el candado al principio de la URL y la indicación HTTPS. Si no incluye la S final, podría ser una página de riesgo.

2. ¡Alerta de suplantación de identidad! Conocer las tácticas de phishing es fundamental para no ser la próxima víctima. Esté atento a los correos electrónicos y SMS que recibe, asegúrese de que el remitente sea conocido. Es importante aquí analizar si el email tiene faltas de ortografía, estar atento a los dominios para detectar si es fraudulento, enlaces o archivos adjuntos…

El phishing se esconde en los detalles. El usuario debe conocer todas estas características y aprender a detectarlas para evitar la sustracción de información personal.

3. Atención a la red móvil. Saber si has sido víctima de un intercambio de SIM es relativamente sencillo. Si un ciberdelincuente logra hacer un duplicado de la tarjeta SIM, el teléfono afectado tendrá una línea móvil sin servicio y perderá cobertura por completo. Entonces, como resultado, el dispositivo ya no podrá recibir llamadas y SMS.

De ser el caso, comunícate con las autoridades y el operador, para que lo desactiven y realicen el proceso correspondiente para recuperar los datos de la víctima.

“Es más que evidente que los ciberdelincuentes hacen de todo para inventar nuevas formas de robar los datos de las posibles víctimas y así lograr sus objetivos. La imaginación no tiene límites. Por eso es tan urgente que los usuarios adquieran conocimientos de ciberseguridad, porque solo así podrán detectar las señales de ataque. Al no ser consciente de las pequeñas pistas que dejan las amenazas, el riesgo se agrava, así como las posibles consecuencias que pueden ir desde la falsificación de identidad hasta pérdidas económicas y mucho más”, advierte Rui Duro, Country Manager de Check Point Software Technologies en España.

Los editores de tecnobreak recomiendan:

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart