Incremento en casos de SIM Swapping: Recientemente en nuestro país han ocurrido nuevos casos de SIM Swapping, mediante la cual un delincuente consigue una copia de la tarjeta SIM con el número telefónico de la víctima a través de engaños a las compañías telefónicas.
Con lo que posteriormente puede acceder a las cuentas que se encuentren vinculadas a dicho número telefónico (correo electrónico, cuentas de redes sociales, Whatsapp, cuentas bancarias, etc.)
Por lo general, el atacante contacta a la compañía haciendose pasar por la víctima y reporta el número como robado, solicita el bloqueo y posteriormente, solicita la reimpresión de la tarjeta SIM con el número de la victima.
Un delincuente que tenga acceso al numero telefónico, podría acceder a las cuentas que se encuentren vinculadas a dicho número telefónico, entre ellas el correo electrónico, cuentas de redes sociales, Whatsapp, cuentas bancarias, etc.
Esto es debido a que el código de verificación de la cuenta se envía por SMS al número de teléfono de la victima, que está en poder del atacante.
¿Cómo funciona la técnica SIM Swapping?
Un delincuente recopila o utiliza información pública disponible sobre la víctima con el fin de engañar a las compañías telefónicas, haciéndose pasar por el titular de la línea, y así convencer al operador de bloquear la tarjeta SIM del titular.
Este engaño depende de la “creatividad” del delincuente, un engaño creíble seríapor ejemplo, reportar el robo delteléfono, y que por ello la llamada es desde un número distinto, recalcando la urgencia del bloqueo del número telefónico.
Seguidamente, el delincuente acude a un puesto o local de reactivación de chip de la compañía telefónica y se hace pasar por la víctima para obtener un duplicado de latarjeta SIM con el número de teléfono deseado y así suplantar la identidad deltitular.
En todo este proceso, tanto para el bloqueo del chip como su posterior reimpresión, la validación de la identidad del titular por parte de la compañía es escasa y/o poco efectiva.
Logran acceder a las cuentas asociadas al número y a sus Redes Sociales
Si bien, este tipo de ataque no es nuevo, hace un tiempo los criminales han empezado a usarlo para, de esta manera, una vez que tienen en su poder el número de teléfono de la víctima.
Logran acceder a las cuentas digitales asociadas al número, tales como las cuentas de correo electrónico, redes sociales, Whastapp, cuentas bancarias, etc.
Teniendo en cuenta que la gran mayoría de las plataformas hoy en día exigen que la cuenta se vincule a un número de teléfono.
El delincuente puede utilizar la funcionalidad de recuperación de contraseña; en la mayoría de las plataformas, una de las opciones de verificación es el envío de un código
También le puede interesar: Más Noticias en IPParaguay
El CERT-PY ha elaborado un boletín con los detalles de la técnica utilizada por los delincuentes y las recomendaciones a tener en cuenta: