SIM Swap: entienda cómo funciona la estafa y cómo protegerse

Por Caique BarquetaEl intercambio de tarjetas SIM supone una amenaza importante para las organizaciones. Los delincuentes pueden acceder a cuentas y datos confidenciales intercambiando las tarjetas SIM de los teléfonos. Las empresas, especialmente las de telecomunicaciones y de externalización de procesos, son objetivos prioritarios. Las medidas de seguridad son esenciales para protegerse de este tipo de ataques.

Para arrojar algo de luz sobre el tema, hemos detallado cómo funciona la estafa del intercambio de SIM, con algunos detalles de los ataques identificados y consejos sobre cómo protegerse.

A continuación se muestra un diagrama de un ataque de intercambio de SIM, con una descripción detallada de la estafa en una sección posterior.

Diagrama de ataque SIM Swap.

¿Qué es el intercambio de SIM?

El SIM swapping, también conocido como "clonación de tarjetas SIM", es una táctica empleada por individuos malintencionados con el fin de obtener acceso a cuentas de correo electrónico, redes sociales y otros servicios que utilizan el número de teléfono como medio de verificación. Es importante destacar que este tipo de ataque se utiliza a menudo para obtener indebidamente información personal, realizar compras en línea o incluso para asumir la identidad de la víctima.

¿Cómo funciona?

La estafa del intercambio de tarjetas SIM comienza cuando un delincuente se pone en contacto con el operador telefónico de la víctima y se hace pasar por ella. El delincuente facilita a la víctima información personal, como el nombre, el CPF y la fecha de nacimiento, para solicitar el cambio de la tarjeta SIM.

Tras cambiar la tarjeta SIM, el delincuente obtiene acceso a todos los mensajes SMS enviados al número de la víctima, incluidos los códigos de verificación enviados por servicios como Instagram, Facebook y WhatsApp, y luego solicita que se cambien las contraseñas de las cuentas personales, ya que muchas de estas cuentas utilizan el servicio de SMS como forma de autenticación de seguridad.

Grupos identificados de actores de amenazas que utilizan la técnica

Uno de los actores que se han mapeado utilizando esta técnica son los llamados actores"Araña dispersa" (UNC3944/ Scatter Swine y Muddled Libra), que existen desde mayo de 2022.

Los delincuentes realizan intercambios de tarjetas SIM, ataques de suplantación de identidad por correo electrónico y SMS y, en ocasiones, envían mensajes de suplantación de identidad a otras personas de una organización tras piratear las bases de datos de los empleados.

Según Mandiant y Trellix, los objetivos del grupo de amenazas suelen ser las empresas de telecomunicaciones y de externalización de procesos empresariales (BPO), pero otras investigaciones han revelado que el grupo se centra en otros segmentos, como el de los sistemas de información.

Declaración de Anatel

El 28 de agosto de 2023, Anatel (Agencia Nacional de Telecomunicaciones) anunció la entrada en vigor de nuevas normas para la prevención del fraude y la portabilidad del número. Ahora, los usuarios tendrán que responder a un SMS confirmando el proceso de cambio de operador manteniendo su número de teléfono. Estas normas, según la agencia, están pensadas para evitar estafas en el cambio de SIM.

Estafas conocidas

Una de las estafas más habituales que realizan los delincuentes, tras llevar a cabo el ataque de SIM swap, es acceder a la cuenta de Instagram de la víctima para después aplicar la estafa PIX. A continuación, los delincuentes publican posts, envían mensajes a los seguidores y ofrecen una supuesta inversión con cierta rentabilidad, normalmente de hasta el 1.000%, además de realizar falsos sorteos. Estos actos hacen creer a los seguidores que se trata realmente de algo auténtico.

Recientemente, un individuo de Florida fue detenido tras llevar a cabo la estafa del intercambio de SIM y robar presuntamente casi un millón de dólares en criptomonedas a decenas de víctimas.

Otra estafa fue denunciada por el cofundador de Ethereum, Vitalik Buterin, que dijo haber sido víctima de un intercambio de SIM. Uno de los tipos de métodos utilizados por los actores fue publicar en X, antes Twitter, sobre una falsa oferta de NFT, llevando a los usuarios a hacer clic en un enlace malicioso que habría hecho que las víctimas perdieran colectivamente más de 691.000 dólares .

¿Cómo protegerse?

Los usuarios pueden adoptar una serie de medidas para protegerse y evitar ser víctimas de estafas relacionadas con el intercambio de tarjetas SIM:

No utilice la verificación en dos pasos por SMS

Si el ciberdelincuente consigue intercambiar las SIM, es posible "resetear" las cuentas que tengan activadas las opciones de recuperación de SMS.

Activar la verificación en dos pasos en WhatsApp

Después de habilitar el código PIN de seis dígitos en WhatsApp, también es importante configurar una dirección de correo electrónico para recuperar este PIN.

Activar los códigos PIN y PUK de su tarjeta SIM

Los códigos PIN y PUK son la última línea de defensa de tu tarjeta SIM, ya que cada vez que se inserte en un nuevo teléfono móvil o se reinicie el dispositivo, se solicitará la liberación del PIN. El código PUK se utiliza para desbloquear la tarjeta SIM si el PIN se introduce incorrectamente varias veces, y es la llave maestra de la tarjeta SIM.

Si el PUK se introduce incorrectamente 10 veces, la tarjeta SIM se bloqueará permanentemente; el usuario tendrá que ir a la tienda del operador para canjear el número en otra tarjeta SIM.

Referencias

Heimdall de ISH Technology

Tags: , CIBERSEGURIDAD, CIBERSEGURIDAD, CIBERSEGURIDAD, , ,

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.