Martes 16 de Mayo de 2023

SIM Swapping

Técnica de ingeniería social que requiere del conocimiento de pocos datos personales de la víctima para llevarse a cabo.

Compartir en Redes

En esta técnica de ingeniería social se suelen aplicar los ataques más convencionales: Phishing, Vishing y Smishing. En la misma, visualizamos tres problemáticas muy claras.  


🏴‍☠️ En primer lugar, suele darse un engaño -mediante ingeniería social- a la persona objeto de este ataque, para así, lograr acceder a sus datos personales. 

👥En segundo lugar, los empleados/as de las empresas prestadoras de telefonía móvil, también son víctimas de este engaño ya que es a quienes se les solicita una nueva SIM o bien, la transferencia de un número telefónico determinado a otra SIM -en el poder del/la ciberatacante-, obviamente, suplantando la identidad del/de la titular del servicio.  

 📲 En tercer lugar, muchas de las apps/plataformas mayormente utilizadas cuentan con el uso de mensajes SMS como único método de doble autenticación, convirtiéndolas en vulnerables a muchos ataques, como, en este caso, SIM Swapping. 

⚠️Por todo esto, es importante cuidar nuestra información personal compartida mediante medios digitales y mantener nuestros dispositivos móviles correctamente actualizados y, en caso de sospechar que nuestra tarjeta SIM pudo haber sido clonada -sin nuestro consentimiento-, sugerimos comunicarse de inmediato con la empresa prestadora del servicio en cuestión; siempre asegurándonos de hacerlo a través sus canales oficiales de contacto y evitando hacer reclamos públicos mediante redes sociales para, de esta forma, no ser contactados/as por perfiles y/o números telefónicos ilegítimos; los fines de no resultar víctimas de ningún otro ciberincidente y/o ciber delito relacionado a esta situación. 

 

El/la ciberdelincuente solicita una nueva tarjeta SIM  - Subscriber Identity Module (módulo de identificación de abonado) , a otro destino de entrega, suplantando la identidad digital de la víctima.  
O bien, puede solicitar la transferencia del número telefónico de su víctima a una tarjeta SIM que tenga en su poder.   
Esta nueva SIM contiene toda la misma información de la que queda inhabilitada, pero se diferencia por el número de identificación -único en cada tarjeta-.  

 
En caso de tener la información almacenada en la SIM, se podría tener acceso –sin autorización- a: 

  • Agenda de contactos 
  • SMS 
  • Registro de llamadas 

Si el único método de doble autenticación utilizado es vía SMS, podríamos correr riesgo de que accedan también -sin nuestro consentimiento- a cuentas online propias. 

 Por esto, recomendamos: 

  • Prestar atención a cualquier desconexión en nuestro servicio de telefonía móvil 
  • Utilizar apps de MFA complementarias; evitando en lo posible, la autenticación por SMS 
  • Configurar el MFA mediante datos biométricos, en las cuentas que lo permitan 

📌 𝗦𝗜 𝗧𝗘𝗡𝗘𝗦 𝗔𝗟𝗚𝗨𝗡𝗔 𝗗𝗨𝗗𝗔 𝗢 𝗖𝗢𝗡𝗦𝗨𝗟𝗧𝗔: 
Escribinos a 📩 ciberseguridad@ba-csirt.gob.ar o por privado 💬 en nuestras redes