En esta técnica de ingeniería social se suelen aplicar los ataques más convencionales: Phishing, Vishing y Smishing. En la misma, visualizamos tres problemáticas muy claras.
🏴☠️ En primer lugar, suele darse un engaño -mediante ingeniería social- a la persona objeto de este ataque, para así, lograr acceder a sus datos personales.
👥En segundo lugar, los empleados/as de las empresas prestadoras de telefonía móvil, también son víctimas de este engaño ya que es a quienes se les solicita una nueva SIM o bien, la transferencia de un número telefónico determinado a otra SIM -en el poder del/la ciberatacante-, obviamente, suplantando la identidad del/de la titular del servicio.
📲 En tercer lugar, muchas de las apps/plataformas mayormente utilizadas cuentan con el uso de mensajes SMS como único método de doble autenticación, convirtiéndolas en vulnerables a muchos ataques, como, en este caso, SIM Swapping.
⚠️Por todo esto, es importante cuidar nuestra información personal compartida mediante medios digitales y mantener nuestros dispositivos móviles correctamente actualizados y, en caso de sospechar que nuestra tarjeta SIM pudo haber sido clonada -sin nuestro consentimiento-, sugerimos comunicarse de inmediato con la empresa prestadora del servicio en cuestión; siempre asegurándonos de hacerlo a través sus canales oficiales de contacto y evitando hacer reclamos públicos mediante redes sociales para, de esta forma, no ser contactados/as por perfiles y/o números telefónicos ilegítimos; los fines de no resultar víctimas de ningún otro ciberincidente y/o ciber delito relacionado a esta situación.
El/la ciberdelincuente solicita una nueva tarjeta SIM - Subscriber Identity Module (módulo de identificación de abonado) , a otro destino de entrega, suplantando la identidad digital de la víctima.
O bien, puede solicitar la transferencia del número telefónico de su víctima a una tarjeta SIM que tenga en su poder.
Esta nueva SIM contiene toda la misma información de la que queda inhabilitada, pero se diferencia por el número de identificación -único en cada tarjeta-.
En caso de tener la información almacenada en la SIM, se podría tener acceso –sin autorización- a:
- Agenda de contactos
- SMS
- Registro de llamadas
Si el único método de doble autenticación utilizado es vía SMS, podríamos correr riesgo de que accedan también -sin nuestro consentimiento- a cuentas online propias.
Por esto, recomendamos:
- Prestar atención a cualquier desconexión en nuestro servicio de telefonía móvil
- Utilizar apps de MFA complementarias; evitando en lo posible, la autenticación por SMS
- Configurar el MFA mediante datos biométricos, en las cuentas que lo permitan
📌 𝗦𝗜 𝗧𝗘𝗡𝗘𝗦 𝗔𝗟𝗚𝗨𝗡𝗔 𝗗𝗨𝗗𝗔 𝗢 𝗖𝗢𝗡𝗦𝗨𝗟𝗧𝗔:
Escribinos a 📩 ciberseguridad@ba-csirt.gob.ar o por privado 💬 en nuestras redes