En Latinoamérica, las principales entidades dedicadas a la ciberseguridad detectaron un aumento drástico de los ataques digitales y alertó a las personas sobre la manipulación por parte de los ciberdelincuentes.
Y Argentina no está exenta del contexto regional. Según datos oficiales de la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci), las denuncias de delitos y estafas bancarias crecieron un 3000% durante 2020.
Una de las estafas más peligrosas que se hizo popular en los últimos tiempos es la «SIM swap», conocido en español como suplantación de tarjetas SIM.
Recientemente, el director ejecutivo de Twitter, Jack Dorsey, fue blanco de esta técnica de robo y los delincuentes obtuvieron acceso a todo su teléfono. Una vez que ingresaron a su celular, tomaron el control de su cuenta de Twitter y comenzaron a tuitear con mensajes ofensivos y racistas.
El caso de Dorsey fue leve pero Los ciberdelincuentes pueden usar un número de teléfono para robar fondos de una cuenta bancaria y billeteras digitales como Mercado Pago o Ualá.
Aquí encontrará todo lo que necesita saber sobre la estafa de intercambio de SIM y cómo proteger su cuenta bancaria.
¿Qué es el intercambio de SIM y cómo operan los delincuentes?
La suplantación de la tarjeta SIM (intercambio de SIM) es una Estafa en la que los delincuentes utilizan técnicas de ingeniería social para acceder a los datos personales de la víctima potencial.
Mayo enviar correos electrónicos haciéndose pasar por una entidad que requiere algunos datos (como un banco, por ejemplo). En otros casos, acceden a los datos a través de fugas de información.
Luego, una vez que tenga acceso a esos datos, hacerse pasar por la víctima en una llamada telefónica a proveedores de conexión móvil. La idea es solicitar un nuevo chip, vinculado al número de la víctima, para usarlo en otro celular e interceptar la información.
Las tarjetas SIM recuperan información de la red GSM global de las compañías telefónicas, a través de esta interferencia se puede acceder a datos personales y sensibles vinculados al número de teléfono.
Por ejemplo, muchas aplicaciones y servicios populares (como el correo electrónico y las redes sociales) pueden limpiar y cambiar contraseñas autenticando los permisos del usuario con una verificación a través de SMS u otros servicios que llegan a la línea telefónica. Así, es posible acceder a las cuentas de la víctima.
Clonación de WhatsApp con intercambio de SIM: cómo funciona la estafa
La técnica de intercambio de SIM tiene un «hermano gemelo» conocido como Clonación de WhatsApp. Al tener acceso a los datos del portador; Se pueden instalar aplicaciones como WhatsApp que recuperan la información original del teléfono.
Luego, el delincuente procede a enviar mensajes a los contactos en nombre de la víctima, para conseguir dinero, pedir un rescate o cualquier otra maniobra.
Algunos de los ataques han tenido como objetivo empresas, después de lograr apoderarse del teléfono de un ejecutivo y use la clonación de WhatsApp para solicitar fondos al departamento financiero de su empresa para mover dinero.
Este ataque es similar al compromiso del correo electrónico corporativo, pero usando una cuenta de WhatsApp.
Otro objetivo son las carteras digitales de empresas fintech argentinas como Mercado Pago o Ualá. Los delincuentes atacan a los usuarios para vaciar sus cuentas bancarias y utilizar sus tarjetas de crédito de forma fraudulenta.
Como la mayoría de las aplicaciones financieras todavía dependen de la autenticación de dos factores, los delincuentes utilizan la función de recuperación de contraseña de la aplicación para recibir un código por SMS, lo que les permite tener el control total de la cuenta del usuario y realizar pagos. ilegal con la tarjeta de crédito registrada en la aplicación.
Intercambio de SIM: ¿cómo protegerse de la estafa?
Para proteger un teléfono celular de una posible suplantación de la tarjeta SIM, se recomienda instalar las aplicaciones Autenticador de Microsoft, Autenticador de Google o Authy.
En estas aplicaciones, los usuarios deben integrar sus cuentas bancarias y cada vez que ingresan a otro dispositivo extraño nuevamente, Se les pedirá un código para acceder a la cuenta.
En el caso de que nuestro número de celular caiga en manos de un delincuente, este no podrá ingresar a ninguna cuenta bancaria o billetera digital, ya que el intruso Necesitará el código de una de esas tres aplicaciones y solo estará en nuestro teléfono.
Palabras clave de esta nota:
#Estafa #SIM #swapping #cómo #usan #chips #para #vaciar #cuentas
Fuente: infotechnology.com