Secciones
Síguenos en:
Las tácticas de los delincuentes para clonar las líneas celulares
Petróleo

Con la modalidad de clonación de tarjetas SIM, las personas pueden ser víctimas de suplantación de identidad y hurto por medios informáticos.

Foto:

iStock

Las tácticas de los delincuentes para clonar las líneas celulares

FOTO:

iStock

A través de SIM swapping, ciberatacantes logran clonar el número telefónico.

La creatividad de los ciberdelincuentes para generar nuevas tácticas para engañar a sus víctimas parece infinita. Cada tanto surgen nuevas modalidades con las que los criminales buscan desde suplantación de identidad hasta robos por medios informáticos.

Lea también: Aplicaciones para espiar Whatsapp: un gran riesgo según expertos

Este tipo de casos siguen en aumento en medio de la pandemia; solo durante el primer trimestre de este año, en Colombia se registraron más de mil millones de intentos de ciberataques, según un reciente informe de Fortinet.

(Le puede interesar: ¿Cómo saber si necesita un monitor 4K?)

En medio de este panorama, han empezado a incrementar los casos de SIM swapping, un método en el que los delincuentes por medio de suplantación de identidad logran clonar la SIM del número celular de su víctima.

“Esto comienza con una suplantación de identidad y esto se puede dar si alguien llama a la compañía telefónica y se hace pasar por la víctima y solicita la reactivación de la cuenta en otra SIM diferente, esto lo que hace es que al activarse la cuenta de SIM en el otro teléfono, queda inactiva en el celular de la persona que está siendo atacada”, explica Roberto Martínez, analista de ciberseguridad de Kaspersky.

En esta situación, las personas se exponen a diferentes delitos. Hay que tener en cuenta que varias páginas hacen uso de factores de doble autenticación por medio de mensajes de texto, y esto es explotado por los atacantes.

(Lea también: McAfee: el excéntrico ‘niño rebelde’ de Silicon Valley)

A través de SIM swapping se puede presentar el robo de datos personales, ya que al hacer la clonación de la SIM, el atacante puede solicitar reactivación de cuentas o generación de nuevas contraseñas por medio de mensajes de texto en plataformas donde el usuario tenga un servicio.

Con lo que el delincuente podría no solo acceder a la línea telefónica, sino ingresar a las otras cuentas que el usuario tenga vinculadas con su número telefónico, como redes sociales y aplicaciones con entidades financieras.

Así mismo, se pueden registrar fraudes bancarios, en los que el atacante al acceder a la cuenta de banca en línea puede hacer transacciones y compras. Además, precisa Alexánder Ramírez, gerente de Eset Colombia, el delincuente puede hacer uso de los mensajes de texto que envía el banco al usuario.

“Esta modalidad se está dando de una manera importante y creciente no solo en Latinoamérica, sino en Europa. Es un tema transnacional y que está ocurriendo de manera exponencial”, detalla.

(Le recomendamos leer: Sena abre convocotaria para emplear mujeres en el sector TIC)

¿Qué hacer?

La principal forma como podrá identificar si es víctima es si sin motivo alguno su celular se queda sin línea y dejan de funcionar los servicios de llamadas y datos móviles. Esto sucede porque al activar el delincuente la SIM card en otro teléfono, la que está usando la víctima en su celular queda sin el servicio.

Ante esta señal de alerta, lo primero que debe hacer es comunicarse con su operador de telefonía.

“Hay que reportar de inmediato a la compañía celular la novedad y preguntar las razones por las que no se tiene acceso; en el caso de que haya habido un acto fraudulento, se lo van a notificar y se puede proceder a bloquear la SIM clonada”, indicó Martínez.

Tener factores de doble autenticación para el ingreso a las diferentes plataformas es muy importante, pero en este caso es mejor que elija mecanismos que no requieran la validación por mensaje de texto, sino otras herramientas como reconocimiento biométrico y tokens digitales, ya que si un atacante logra acceder a su línea, no podrá ingresar a las otras cuentas.

(Además: Así es el nuevo modelo de monetización de Twitter)

Hay herramientas como Google Authenticator o Microsoft Authenticator, que pueden ser usadas para la doble autenticación y permiten proteger con más precisión las cuentas y los accesos del usuario”, destaca Martínez.

Es importante, además, que una vez se logre bloquear la SIM clonada, se les notifique a todas las plataformas y empresas con cuentas relacionadas con el número telefónico que se haga una revisión de seguridad y notificar la actividad maliciosa de la que se fue víctima.

En este punto, indica Ramírez, se deben mantener buenos hábitos de protección para evitar caer en tácticas de ingeniería social en las que se les dé acceso a los delincuentes a información sensible que puede ser usada en beneficio de ellos.

“Cada día se presentan nuevas amenazas, estamos hablando de algo que hace unos años no existía, los cibercriminales siempre van a estar atentos a cómo va evolucionando la tecnología, son creativos y ven oportunidad, por eso hay que estar atentos a las prácticas que están utilizando”, puntualizó.

También le puede interesar:

‘Los algoritmos lo conocen mejor que su mamá y que usted mismo’

¿Sabe cómo enviar 'mensajes invisibles' en WhatsApp? Acá le contamos

Con inversiones por USD$ 1 millón, 'startup' Justo llega al país

TECNÓSFERA
Twitter: @TecnósferaET​

ACCEDE A CONTENIDO EXCLUSIVO PARA SUSCRIPTORES

No te quedes solo con esta información.
Lee, explora y profundiza más.
¡Suscríbete ya!

COP $ 900 / MES *
Ya soy suscriptor digital

Si ya eres suscriptor del impreso, actívate

Sigue bajando para encontrar más contenido

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.