Trending

Incremento en casos de SIM Swapping para robo de información de cuentas ¡CUIDADO!

Incremento en casos de SIM Swapping: Recientemente en nuestro pa√≠s han ocurrido nuevos casos de SIM Swapping, mediante la cual un delincuente consigue una copia de la tarjeta SIM con el n√ļmero telef√≥nico de la v√≠ctima a trav√©s de enga√Īos a las compa√Ī√≠as telef√≥nicas.

Con lo que posteriormente puede acceder a las cuentas que se encuentren vinculadas a dicho n√ļmero telef√≥nico (correo electr√≥nico, cuentas de redes sociales, Whatsapp, cuentas bancarias, etc.)

SIM Swapping Robo de informaci√≥n ‚Äčrecopilando datos ‚Äčde la v√≠ctima
SIM Swapping Robo de informaci√≥n ‚Äčrecopilando datos ‚Äčde la v√≠ctima

Por lo general, el atacante contacta a la compa√Ī√≠a haciendose pasar por la v√≠ctima y reporta el n√ļmero como robado, solicita el bloqueo y posteriormente, solicita la reimpresi√≥n de la tarjeta SIM con el n√ļmero de la victima.

Un delincuente que tenga acceso al numero telef√≥nico, podr√≠a acceder a las cuentas que se encuentren vinculadas a dicho n√ļmero telef√≥nico, entre ellas el correo electr√≥nico, cuentas de redes sociales, Whatsapp, cuentas bancarias, etc.

Esto es debido a que el c√≥digo de verificaci√≥n de la cuenta se env√≠a por SMS al n√ļmero de tel√©fono de la victima, que est√° en poder del atacante.

¬ŅC√≥mo funciona la t√©cnica SIM Swapping?

Un delincuente ‚Äčrecopila o utiliza informaci√≥n p√ļblica disponible ‚Äčsobre la v√≠ctima con el fin de enga√Īar a las ‚Äčcompa√Ī√≠as telef√≥nicas‚Äč, haci√©ndose pasar por el ‚Äčtitular de la l√≠nea‚Äč, y as√≠ convencer al operador de ‚Äčbloquear la tarjeta SIM del titular‚Äč.

Este enga√Īo depende de la ‚Äúcreatividad‚ÄĚ del delincuente, un enga√Īo cre√≠ble ser√≠a‚Äčpor ejemplo‚Äč, reportar el robo deltel√©fono, y que por ello la llamada es desde un n√ļmero distinto, recalcando la urgencia del bloqueo del n√ļmero telef√≥nico.

Seguidamente, el delincuente acude a un puesto o local de reactivaci√≥n de chip de la compa√Ī√≠a telef√≥nica y se hace pasar por la v√≠ctima para obtener un duplicado ‚Äčde la‚Äčtarjeta SIM con el n√ļmero de tel√©fono deseado y as√≠ suplantar la identidad deltitular.

En todo este proceso, tanto para el bloqueo del chip como su posterior reimpresi√≥n, la validaci√≥n de la identidad del titular por parte de la compa√Ī√≠a es escasa y/o poco efectiva.

Logran acceder a las cuentas asociadas al n√ļmero y a sus Redes Sociales

Si bien, este tipo de ataque no es nuevo, hace un tiempo los criminales han empezado a usarlo para, de esta manera, una vez que tienen en su poder el n√ļmero de tel√©fono de la v√≠ctima.

Logran acceder a las cuentas digitales asociadas al n√ļmero, tales como las cuentas de correo electr√≥nico, redes sociales, Whastapp, cuentas bancarias, etc.

Teniendo en cuenta que la gran mayor√≠a de las plataformas hoy en d√≠a exigen que la cuenta se vincule a un n√ļmero de tel√©fono.

El delincuente puede utilizar la funcionalidad de recuperaci√≥n de contrase√Īa; en la mayor√≠a de las plataformas, una de las opciones de verificaci√≥n es el env√≠o de un c√≥digo

También le puede interesar: Más Noticias en IPParaguay

El CERT-PY ha elaborado un boletín con los detalles de la técnica utilizada por los delincuentes y las recomendaciones a tener en cuenta:

BOL-CERT-PY-2020-12 (Incremento en casos de SIM Swapping para robo de información de cuentas vinculadas)

¬ŅTe sirvi√≥ la informaci√≥n?