Junín, Viernes, 3 Julio 2020  |  14:38 hs.
 SŠbado 11 de agosto de 2018                5077
    11.08.2018 -    
Qué es el fraude "SIM swapping" y cuáles son las reglas de oro para evitarlo
Ese peque√Īo chip contiene datos muy valiosos sobre ti.

Qué es el fraude

¬ŅAlguna vez pensaste en cu√°nta informaci√≥n personal hay en tu tarjeta SIM?

Ese peque√Īo chip contiene datos muy valiosos sobre ti.

M√°s all√° de tu n√ļmero de celular, puede incluir informaci√≥n sobre tus contactos, tus fotos y videos, el pa√≠s en el que vives o incluso tu cuenta bancaria.

Por eso robarla es lucrativo para muchos hackers.

Joel Ortiz, un estadounidense de 20 a√Īos, fue detenido en el aeropuerto de Los √Āngeles, EE.UU., a finales de julio y acusado de haber hackeado 20 m√≥viles y robado el equivalente a US$5millones en criptomonedas.

Ortiz usó una técnica que se conoce como "SIM swapping" (cambio de SIM) o "SIM hijacking" (secuestro de SIM).


¬ŅC√≥mo funciona?

Manipulación

El "SIM swapping" es un fraude cada vez m√°s habitual.

Seg√ļn la Comisi√≥n para el Comercio de Estados Unidos (FTC, por sus siglas en ingl√©s), los casos han aumentado dr√°sticamente en los √ļltimos a√Īos.

El organismo registr√≥ apenas 1.000 incidentes de este tipo en el pa√≠s en 2013. Tres a√Īos, m√°s tarde, los casos superaban los 2.600.

Este tipo de estafa explota una de las mayores vulnerabilidades de las tarjetas SIM: el hecho de que funcionan en cualquier plataforma.

Lo hace gracias a lo que se conoce en inform√°tica como "ingenier√≠a social"; el arte del enga√Īo a trav√©s de t√©cnicas de persuasi√≥n y manipulaci√≥n psicol√≥gica.

6 técnicas de persuasión que usan los estafadores en internet y cómo identificarlas

Las p√°ginas web donde puedes ver si hackearon tu cuenta de email y cu√°ndo lo hicieron

La t√©cnica de los hackers para llevar a cabo el "SIM swapping", consiste en confundir a los vendedores de empresas de celulares y lograr que transfieran los n√ļmeros a tarjetas controladas por ellos.

Y le puede ocurrir a cualquiera.


Identidades falsas

Emma Mohan-Satta, de la compa√Ī√≠a de seguridad inform√°tica Kaspersky Labs le dijo al sitio de noticias tecnol√≥gicas Digital Trends que muchos usuarios tienen sus celulares sincronizados con sus cuentas bancarias y que a menudo las v√≠ctimas son identificadas previamente.

Por eso, para llevar a cabo un cambio de SIM los atacantes suelen recabar la mayor cantidad de información posible sobre la víctima.

En ocasiones, los hackers usan t√©cnicas como el phishing (se hacen pasar por una empresa o persona del entorno del estafado), de manera que puedan tener acceso a su fecha de nacimiento o n√ļmero de tel√©fono.

"Spear-phishing": la mujer a la que la enga√Īaron para acceder a su informaci√≥n personal en internet y a la que pidieron sexo como recompensa

Cómo se producen los fraudes con tarjetas de crédito y las reglas de oro para evitarlos

Con esa información, crean una identidad falsa.

El primer paso es llamar al operador y decirle que su tarjeta SIM se perdi√≥ o se da√Ī√≥. Despu√©s, piden que active una nueva tarjeta SIM para ese n√ļmero.

Y luego acceden a la cuenta bancaria y a otro tipo de información que les pueda resultar de utilidad.

"Hace algunas semanas, una desconocida fue a una tienda donde venden tel√©fonos m√≥viles, afirm√≥ ser yo y dijo que quer√≠a actualizar sus celulares. Sali√≥ del comercio con dos nuevos iPhones, a los que les asignaron mi n√ļmero de tel√©fono", explic√≥ Lorrie Cranor, ex directora de tecnolog√≠a del FTC, en el sitio web del organismo.

"Mis teléfonos Android automáticamente dejaron de recibir llamadas. Me llegó una gran factura y comencé a sentir ansiedad y el temor ante un posible robo de identidad".

Cranor dice que la persona de servicio al cliente de su operadora que le atendió le explicó que sus tarjetas habían sido desactivadas -y activadas luego en dos iPhones- y que probablemente había sido un error.

Despu√©s, un empleado de la tienda le cont√≥ que una mujer se hab√≠a hecho pasar por ella. Solo le pidieron una foto de carnet y los √ļltimos cuatro d√≠gitos de su n√ļmero de seguridad social.

Al final, Cranor reemplaz√≥ sus SIM de nuevo y sus tel√©fonos volvieron a funcionar. Tambi√©n cambi√≥ la contrase√Īa de sus cuentas, a√Īadi√≥ otro c√≥digo PIN y report√≥ lo ocurrido.

Pero este tipo de estafas son difíciles de detectar. Y a veces, ya es tarde.

Muchas de las personas afectadas solo se percatan cuando tratan de hacer una llamada o enviar alg√ļn mensaje... y se dan cuenta de que su SIM ya no funciona.

Puedes prestar a atenci√≥n a se√Īales como movimientos en tu cuenta bancaria que no logras explicar, emails que ya no recibes o falta de notificaciones.


¬ŅC√≥mo protegerte?

Usa una contrase√Īa grabada con tu voz o un PIN adicional.

No compartas demasiada información en internet ni en tu celular.

Mejor env√≠a WhatsApp que SMS (estos √ļltimos no son encriptados).

Dile a tu operadora móvil que pida más datos para identificarte.

No vincules tus cuentas bancarias a tu celular.

Nunca le des a nadie tu código PIN.


Creditos: BBC News

« volver atrás