Inicio / Actualidad / Preocupante proliferación de fraude del tipo SIM-Swapping (intercambio de SIM) en Europa

Preocupante proliferación de fraude del tipo SIM-Swapping (intercambio de SIM) en Europa

En marzo de 2020, Europol anunció que había arrestado a más de dos docenas de personas sospechosas de vaciar cuentas bancarias al secuestrar los números de teléfono de las víctimas a través del fraude de intercambio de SIM. La investigación transfronteriza duró ocho meses con una colaboración entre la Policía Nacional Rumana (Poliția Română) y el Servicio de Inteligencia Criminal de Austria (Bundeskriminalamt), con el apoyo de Europol, que condujo al arresto de 14 miembros de una banda criminal que vació las cuentas de un banco en Austria al obtener el control sobre los números de teléfono de sus víctimas.

El modus operandi era simple. Una vez que obtuvieron el control sobre el número de teléfono de la víctima, los delincuentes usaron credenciales bancarias robadas para iniciar sesión en una aplicación de banca móvil para generar una transacción de retiro, que luego validaron con una contraseña única enviada por el banco por SMS, permitiéndoles retirar dinero en cajeros automáticos sin tarjeta. Se estima que esta pandilla logró robar más de medio millón de libras a los dueños de cuentas bancarias desprevenidos.

Este caso, junto con otra investigación de Europol en enero de 2020, donde los sospechosos en toda España se cree que son parte de un anillo de piratería que robó más de £ 3 millones en una serie de ataques de intercambio de SIM, ha resaltado la creciente frecuencia de este último vector de ataque.

Dado que el intercambio de SIM requiere un esfuerzo y costos sustanciales por parte de los atacantes, vemos que individuos y personas con un alto patrimonio neto en puestos de influencia corporativa, gubernamental o social son cada vez más atacados.

Comprender el método de ataque de los ciberdelincuentes

Entonces, ¿cuál es la fórmula de ataque probable y cómo saber si ha sido atacado?. Los ataques normalmente utilizan el chantaje, el soborno o la ingeniería social de un empleado del proveedor de servicios de telefonía celular para aprovechar su acceso a la información del cliente o la red móvil en sí.

Otro método es construir un perfil del objetivo que contenga PII (información de identificación personal) suficiente para autenticarse falsamente con el proveedor de telefonía celular del objetivo. Esto se puede lograr a través de infracciones de datos del proveedor de servicios o compilando infracciones de datos de PII.

Las señales de ataque son que los teléfonos afectados simplemente no pueden hacer llamadas, no tienen recepción y potencialmente no tienen acceso a servicios de emergencia. Además, los atacantes se hacen cargo de las cuentas en línea que pertenecen al suscriptor. Pueden producirse mensajes de texto o correos electrónicos inesperados que se refieren a restablecimientos de contraseñas, inicios de sesión de cuenta o cambios de números de teléfono antes de una adquisición exitosa.

Mitigando los ataques de intercambio de SIM

El aspecto alarmante de cualquier ataque de intercambio de SIM es que la víctima generalmente no ha hecho nada que no debería hacer, por lo que a ese respecto es difícil estar más alerta. No han hecho clic en un enlace en un correo electrónico de phishing y no han ido a un sitio falso, su teléfono simplemente ha dejado de funcionar.

El problema probablemente surgió porque el atacante engañó a un empleado del operador de telefonía celular para que volviera a emitir la SIM, que luego se utilizó para hacerse cargo del número.

Dicho esto, hay formas de evitar tales ataques. Es importante que las personas establezcan un código PIN para su cuenta de operador de telefonía móvil. Esto puede agregar un límite protector para los ataques que tienen como objetivo su PII. Desafortunadamente, esto no protege contra ataques realizados con la ayuda de personas maliciosas.

Otra opción es priorizar las aplicaciones de autenticación sobre la autenticación de dos factores basada en SMS. Las aplicaciones como Authenticator, Okta o Authy de Google pueden asociarse con un dispositivo físico, no solo con un número de teléfono.

Una ventaja, además de no tener un mensaje SMS secuestrado, es que la persona tendrá todos los códigos en una ubicación central y que estarán disponibles todo el tiempo, incluso cuando el teléfono esté desconectado.

Otras formas también incluyen el uso de una clave de autenticación física para cuentas críticas y garantizar la vigilancia, ya que la interrupción importante del servicio, como la entrega de mensajes fallidos, debe abordarse con urgencia al informar la situación a su proveedor de servicios, monitorear las contraseñas de las cuentas en línea y verificar las transacciones de las cuentas bancarias.

Con los casos de intercambio de SIM ya en aumento y, además, los casos de actividad delictiva vinculados a la pandemia de COVID-19, es importante destacar que el intercambio de SIM es una razón clave por la cual un número de teléfono puede no ser el mejor verificador de la identidad de una persona. representa un agujero en el proceso de autenticación. Agregar capas adicionales de protección podría ayudar a mantener las cuentas individuales y la identidad a salvo de estos delincuentes.

Vea También

Gobierno de EE. UU. Expone el malware de espionaje chino “TAIDOOR” utilizado en secreto desde hace una década

Recientemente, el gobierno de EE. UU. Expuso el malware de vigilancia chino “TAIDOOR” que el …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.