Durante muchos años, una de las estafas que más se han producido por parte de los grupos de ciberdelincuencia organizados tenía que ver con la duplicación fraudulenta de tarjetas SIM. Este sistema, conocido como SIM swapping, suplantaba nuestra identidad personal para conseguir un duplicado de nuestra tarjeta SIM. Y, a partir de ese momento, era posible acceder a nuestra información personal y bancaria, puesto que los estafadores tenían el control de cualquier SMS de verificación que recibíamos a la hora de identificarnos en cualquier plataforma.

A medida que la tecnología ha ido avanzando y lo ha hecho posible, muchos operadores han comenzado a ofrecer a sus usuarios la posibilidad de contratar una eSIM: tarjetas SIM virtuales que no requieren de ningún soporte físico para poder funcionar y que, además, por la propia naturaleza de la tecnología que incorporan, resultaba mucho más complejo poder tratar de realizar técnicas como la mencionada previamente. Sin embargo, parece que la realidad es bien diferente y que los estafadores estarían adaptando sus técnicas para hacer lo propio con las eSIM.

Secuestro de números de teléfono

De acuerdo a las informaciones que recoge el medio Bleeping Computer, la empresa rusa de seguridad FACCT estaría alertando que muchos grupos organizados estarían aprovechando la transición de la SIM a la eSIM para secuestrar números de teléfono y, al igual que hacían con las tarjetas SIM físicas, tener el control para poder acceder a nuestras cuentas bancarias por medio de los sistemas de verificación. Los analistas de la compañía mencionada habrían recogido “más de cien intentos” para acceder a las cuentas personales de clientes de servicios online de “una sola organización financiera”. Un robo de datos que, de producirse, podría cuantificarse por varios miles.

A medida que la tecnología ha ido avanzando, ya no es necesario que los delincuentes utilicen medidas de ingeniería social o trabajen con el personal interno de las operadoras para tratar de cometer sus fechorías. Los ciberdelincuentes parece que han adaptado su operativa y se han centrado en este tipo de tecnologías emergentes que les permiten aprovecharse de las brechas de seguridad que van detectando. Para ello, tratan de iniciar por su cuenta la transferencia del número de un dispositivo a otro a partir de credenciales robadas o forzadas. Desde el momento en el que logran obtener el control del número y transferirlo a su terminal, el titular legítimo ve como su número de teléfono se desactiva y deja de poder hacer ningún uso.

Tomando el control

Al obtener acceso al número de teléfono móvil de la víctima, los ciberdelincuentes pueden obtener códigos de acceso y autenticación de dos factores a diversos servicios, incluidos bancos y mensajería, lo que abre una gran cantidad de oportunidades para que los delincuentes implementen esquemas fraudulentos”, explican desde la compañía.

Entre las medidas de seguridad recomendadas para tratar de evitar esta situación, se encuentra el utilizar contraseñas únicas para acceder a la aplicación de nuestro operador. Así como, en el caso de que sea posible, habilitar la autenticación en dos pasos. Si hacemos referencia a cuentas personales que puedan tener un cierto valor económico, como la banca o las cuentas de criptomonedas, es necesario valorar la opción de protegerlas mediante claves físicas o apps específicas de autenticación.

 

Fuente: Bleeping Computer | adslzone