Las autoridades advierten que el intercambio de SIM podría ayudar a los hackers a hacerse cargo de dispositivos personales y cuentas

El intercambio de SIM no es un nuevo método de estafa, pero existe una muy buena posibilidad de que otros hacks de alto perfil y robos de datos lo eclipsen en las noticias de seguridad cibernética. Además, los usuarios habituales a menudo tienen la idea de que sus cuentas y dispositivos son relativamente seguros porque no son tan importantes como las estrellas de las redes sociales o las celebridades de los negocios de entretenimiento. Sin embargo, eso no podría estar más lejos de la verdad. Tal vez no tengas desnudos que detengan el tráfico guardados en tus borradores, pero eso no significa que tampoco puedas convertirte en una víctima de intercambio de SIM.

¿Cómo funciona el intercambio de SIM?

¿Qué te viene a la mente cuando escuchas el término "intercambio de SIM"? Probablemente imaginas a alguien robando tu tarjeta SIM. O tal vez te hace desconfiar de cambiar las tarjetas SIM cuando estás de vacaciones en el extranjero. ¿Podría una tarjeta SIM prepaga ser la fuente de todo mal?

Si esa es su principal preocupación, puede respirar aliviado. Así no es como funciona el intercambio de SIM. La verdad es que los delincuentes que emplean esta estafa ni siquiera necesitan acercarse a su teléfono. El intercambio de SIM es en realidad una adquisición de cuenta, y explota una debilidad en la autenticación de dos factores. De hecho, la autenticación de múltiples factores y la autenticación de dos factores se han promovido cada vez más como un paso progresivo hacia estándares de seguridad más altos, pero incluso estos sistemas de autenticación tienen debilidades que pueden ser explotadas.

Huelga decir que hay varios pasos para esta estafa, y también se basa en la capacidad de transferir un número de teléfono a una SIM diferente. De hecho, transferir números de teléfono a nuevas tarjetas SIM es esencial si ha perdido su teléfono, pero desea seguir usando su número anterior. Cuando solicita al proveedor de servicios que transfiera su número a una SIM diferente, debe verificar su identidad.

Aquí es donde intervienen los estafadores. Cuando lanzan una estafa de intercambio de SIM, ya tienen suficientes datos personales para convencer al proveedor de servicios de que son usted. Ahora, ¿de dónde obtienen esa información personal? La verdad es que hay muchas formas de robar datos personales. Pueden obtenerlo a través de correos electrónicos de phishing, engañarlo para que revele su información personal a través de la ingeniería social, o tal vez simplemente comprar esa información a los hackers que ya han robado su huella en línea.

Con toda esta información a su alcance, los estafadores pueden transferir su número de teléfono a su tarjeta SIM, completando así la operación de intercambio de SIM. Y una vez que eso sucede, lo cortan con éxito de la red móvil y pueden hacerse cargo de todos sus mensajes de texto y llamadas telefónicas. Además, si usa contraseñas de un solo uso para la autenticación de dos factores, los estafadores pueden recibir todas esas contraseñas en sus teléfonos y acceder a sus cuentas bancarias y de redes sociales.

El intercambio de SIM es mucho más común de lo que la mayoría de los usuarios se dan cuenta. Este método se utiliza para adquisiciones de alto perfil en Instagram , robos de criptomonedas y otras operaciones criminales que roban miles de dólares de cuentas bancarias expuestas. Y a veces, incluso saber cómo funciona el intercambio de SIM puede no ser suficiente para evitarlo. Los expertos en seguridad dicen que si el pirata informático está decidido y capacitado, es posible que no se pueda hacer mucho para evitar la estafa.

Posibles medidas de seguridad

Sin embargo, siempre hay ciertos pasos que puede seguir para dificultar la vida de los hackers. Algunos de ellos pueden parecer realmente simples, pero la verdad es que los usuarios a menudo olvidan los aspectos más básicos de la ciberseguridad.

Primero, no debe compartir información personal confidencial en las redes sociales. Probablemente nunca pensarías en compartir tu foto de pasaporte en público, entonces, ¿por qué compartirías tu fecha de nacimiento? En segundo lugar, debe evitar interactuar con correos electrónicos de phishing y mensajes de texto. Si un correo electrónico o un mensaje requieren que confirme su contraseña o actualice la información de su cuenta, debe verificar si la notificación es real. Si no ha solicitado un restablecimiento de contraseña, el mensaje que recibió es claramente falso.

El uso de un administrador de contraseñas también puede mejorar su nivel general de ciberseguridad. No tendría que pensar en las contraseñas usted mismo, y definitivamente evitaría que recicle las contraseñas en diferentes cuentas. Si nunca antes ha intentado usar un administrador de contraseñas, puede probarlo haciendo clic en el botón de prueba GRATUITA de 30 días a la derecha.

Aparte de eso, dependiendo de su operador, puede agregar un PIN o una contraseña a su cuenta móvil. Los principales proveedores de servicios en los Estados Unidos ofrecen esa opción. Cada servicio tiene diferentes métodos que se pueden aplicar para proteger su cuenta. Los expertos en seguridad señalan que este nivel adicional de seguridad podría no ser suficiente para protegerlo de amenazas internas, pero es otra pieza del rompecabezas que los piratas informáticos deben adquirir para llegar a su cuenta. Por lo tanto, es una buena idea considerar usarlo.

Si bien el intercambio de SIM explota la autenticación de dos factores que se basa en mensajes de texto, también hay otras formas de emplear la autenticación de dos factores. Por ejemplo, podría usar una aplicación de autenticación en su lugar. Existen múltiples aplicaciones confiables que pueden proporcionar esa barrera adicional para la seguridad de su cuenta. Incluso hay métodos de autenticación física, en los que puede usar una llave USB como token de autenticación cada vez que inicie sesión en su cuenta. Por otro lado, es cuestionable si los usuarios usarían voluntariamente herramientas y aplicaciones de terceros. Sin mencionar que no todos los servicios podrían soportar tales medidas de seguridad.

Esa milla extra

Aunque usar el mismo nombre de usuario y el mismo número de teléfono en diferentes cuentas es conveniente, no es exactamente seguro. Por lo tanto, los expertos en seguridad recomiendan usar un número de teléfono diferente para las cuentas más sensibles. Si mantiene ese número en secreto y no lo comparte, será más fácil evitar la estafa de intercambio de SIM.

Nuevamente, esto podría no valer la pena para la mayoría de los usuarios que están más enfocados en la facilidad de acceso y la eficiencia. Por lo tanto, solo tenemos que permanecer cuidadosos y vigilantes. El resto depende de los desarrolladores de aplicaciones y proveedores de servicios, ya que se apresuran a encontrar un método de autenticación universal a prueba de estafas.

February 5, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.