Con el avance de la tecnología, los delincuentes también apelan a su creatividad para hacer de las suyas y llevar a cabo diferentes delitos. En este caso, estas personas se aprovechan de la ingeniería social para quedarse con el control de su línea de teléfono móvil y hacerse pasar por usted, una ciberamenaza que se ha denominado SIM Swapping.

Esta afecta de forma predominante a los usuarios finales de los dispositivos móviles y se ha constituido como una forma de fraude (por suplantación), en la que el ciberdelincuente obtiene el duplicado de la tarjeta SIM asociada a la línea telefónica de un individuo, ejecutando actividades de suplantación de identidad.

Su SIM card puede ser duplicada con un método de suplantación denominado como SIM Swapping. | Foto: Archivo El País

En entrevista con la sección de tecnología del medio español ABC, la analista de ciberseguridad de Entelgy Innotec Security, Raque Puebla, habló sobre esta modalidad y dio detalles sobre la misma. “Teniendo en cuenta la sencillez con la que se lleva a cabo esta ciberamenaza y su alta probabilidad de éxito, se ha observado que actores cibercriminales sofisticados están comenzando a incorporar técnicas de SIM Swapping en sus campañas y se empiezan a observar las primeras trazas de actividades dirigidas hacia entornos empresariales”, indicó Puebla.

¿Cómo se ejecuta el SIMcard Swapping?

Se trata de todo un proceso, el cual empieza con la recopilación de datos que hace el delincuente sobre la potencial víctima a la que se dirigirá la acción fraudulenta. Este utilizará información que provenga de fuentes abiertas y en especial de las redes sociales que posea el individuo.

¿Y cómo se da el intercambio de SIM? Lo que permite esto que el delincuente obtiene los códigos que de forma habitual se emplean como segundo factor de autenticación. Para esto, previamente consiguen las credenciales del servicio que le resulta de interés al atacante, para lo que se pueden efectuar actividades de estafa.

A continuación, el ciberdelincuente se pone en contacto con el proveedor de servicios telefónicos de la víctima, al que intenta defraudar, haciéndose pasar por el propietario de la tarjeta SIM que se pretende duplicar. Para esto, también se llevan a cabo tácticas de ingeniería social, alegando, entre otras situaciones, la pérdida o la sustracción de la tarjeta SIM.

Sim card
Los ciberdelincuentes llaman al operador de telefonía para hacerse pasar por el usuario de la SIM y denunciar pérdida o extracción de la misma. | Foto: Getty Images/iStockphoto

Así se da la desactivación de la SIM

Lo usual es que cuando se produce el duplicado de la SIM y la segunda tarjeta es activada, la que estaba siendo usada de manera legítima es desactivada y el dispositivo móvil que la tiene queda sin cobertura, lo que permite que un tercero malintencionado obtenga el control sobre el número telefónico que ha sido duplicado.

Tras las acciones mencionadas, el atacante efectúa toda clase de estafas y fraudes que afecta al individuo que está siendo víctima de la suplantación. Lo más común es que los ciberdelincuentes se enfoquen en obtener acceso a servicios de banca en línea para posteriormente hacer transferencias desde los fondos de la víctima e incluso, contratar préstamos a su nombre sin su autorización.

Robo de datos
Los cibercriminales logran ingresar a cuentas de banca virtual y hasta redes sociales de la víctima. | Foto: Getty Images/iStockphoto

Pero no todo queda ahí, puesto que para lograr que el procedimiento anterior sea exitoso para los delincuentes, estos solicitan el envío de una contraseña de uso único (código OTP) por medio de un mensaje SMS y que habitualmente es empleada por las entidades financieras como doble factor de autenticación.

Con el acceso a la tarjeta SIM duplicada, los atacantes logran visualizar dicho mensaje, que en teoría solo podría ver el propietario de la línea, usándolo para acceder a la cuenta bancaria del individuo. Existen diversas posibilidades, pero es muy usual que el ciberataque de SIM Swapping finalice con la obtención de credenciales de acceso a la cuenta de correo electrónico del usuario original o a las correspondientes a sus perfiles en las diferentes redes sociales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *