Diario Bernabéu

Encuentra toda la información nacional e internacional sobre españa. Selecciona los temas sobre los que quieres saber más

Intercambio de SIM: tenga cuidado con los métodos peligrosos que utilizan los estafadores

Intercambio de SIM: tenga cuidado con los métodos peligrosos que utilizan los estafadores

Los expertos en ciberseguridad advierten de una forma desconocida y peligrosa de robar nuestra identidad, y así acceder a nuestra cuenta bancaria. Este método se llama intercambio de SIM (reemplazo de SIM) y consiste en reemplazar nuestra tarjeta SIM de forma remota mediante métodos de ingeniería social.

Tome el control de las cuentas bancarias electrónicas, los perfiles de redes sociales o el sitio web de la empresa: estas son solo algunas de las posibles consecuencias de la piratería de SIM por parte de piratas informáticos. Resulta que los delincuentes necesitan muy poco para llevar a cabo todo el proceso. ¿que necesitas? Todo lo que necesita es el nombre real y el número de teléfono de la persona que desea robar. En la mayoría de los casos, estos datos se pueden encontrar fácilmente en las redes sociales.

En un experimento «criminal» realizado por representantes de ESET en el Reino Unido, una persona se puso en contacto con el operador de la red en la que se registró la tarjeta SIM de la «víctima». En entrevista con el departamento de atención al cliente, denunció el presunto robo del teléfono y su deseo de obtener una copia de la tarjeta SIM. Sin embargo, para probar su identidad, tuvo que ingresar dos dígitos de su PIN. El PIN de la «víctima» del ensayo incluía números de la fecha de nacimiento de un miembro de la familia, que podían identificarse en las publicaciones en las redes sociales.

– Muchos usuarios, para hacer su vida más fácil, utilizan un PIN que es fácil de recordar. A menudo se asocia con fechas importantes para una persona en particular, por ejemplo, el año de nacimiento. Es agua para moler a los criminales. Por un lado, la conveniencia del usuario en el enfoque de administración de contraseñas y, por otro lado, el intercambio descuidado de la privacidad en las redes sociales son factores clave que facilitan que los delincuentes se apoderen de nuestros datos personales, dice Kamil Sadkowski, analista senior de amenazas de ESET.

READ  LG ha decidido oficialmente acabar con la pesadilla de las personas a las que les encanta trabajar en varias pantallas. LG gram+ view te permite salir de la oficina

Después de una verificación positiva, el especialista que realizó la prueba proporcionó una descripción detallada, y obviamente ficticia, de cómo se robó el teléfono e información sobre la compra de una nueva SIM que requiere activación. Debido al proceso de verificación de identidad positiva, el operador lo cambió en consecuencia y el número de teléfono del atacante pasó a ser propiedad del nuevo usuario. En este punto, la ‘víctima’ solo notará que la señal de la red se ha ido y el dispositivo ismsy no está en su teléfono. Seguirá teniendo acceso a Internet, siempre que utilice Wi-Fi. En los siguientes pasos, usando ia usando autenticación de dos factores basada en SMS, el «criminal» puede obtener acceso a la cuenta bancaria de la víctima, perfiles de redes sociales o el sitio web de la compañía.

Hay tres formas principales de frustrar los ataques de intercambio de SIM.

– Nunca use códigos PIN o datos de contraseña relacionados con nosotros, por ejemplo, nuestros cumpleaños o los cumpleaños de miembros de la familia.

– No comparta información altamente personal en las redes sociales y verifique las categorías de personas que pueden ver nuestras entradas.

– Siempre que sea posible, utilice la autenticación multifactor, en particular basada en una aplicación instalada en el teléfono (una opción más segura que los códigos de un solo uso en SMS) o una clave de hardware (una opción más segura que las dos anteriores)

También vale la pena prestar atención a no abrirse en las redes sociales. Cuando se dirigen a una nueva víctima, los ciberdelincuentes revisan cuidadosamente toda la información disponible sobre ellos en el mundo virtual. Por lo tanto, es una buena idea limitar el alcance de las publicaciones que publicamos, especialmente aquellas que contienen información confidencial o personal.

READ  Laboratorios Nacionales Sandia y el Proyecto Lunar Power Grid