La ampliación de los perímetros debido al trabajo hibrido aumentan la prioridad de evitar el SIM swapping como amenaza.
Cada vez son más frecuentes las denuncias y casos de “robo” del número telefónico y/o nuestro Whatsapp, con complicaciones y graves consecuencias que se pierden de vista tanto en lo individual como en lo colectivo.
Como ya hemos visto, los teléfonos inteligentes y otros equipos portátiles se han vuelto indispensables en la Era de Trabajo Híbrido.
Preservar, entinces, la identidad de esos equipos y sus portadores no es una tarea menor.
El equipo de investigación de Check Point Software Technologies, es decir, Check Point Research (CPR) ha essdo realizando seguimiento de los ataques de SIM swapping, en la búsqueda de mejores protecciones para evitarlo.
En este sentido, los especialistas de CPR han establecido que, para lograr realizar un duplicado de una tarjeta SIM son necesarios datos como:
- DNI
- Número de teléfono
- Bombre completo
- Carnet de identidad físico
Para conseguir esta información, los ciberdelincuentes usualmente utilizan técnicas de ingeniería social (como el phishing) o interceptando comunicaciones a sitios no seguros.
La parte más difícil, sin embargo, es la de hacer el duplicado.
Es aquí cuando los atacantes acuden a las operadoras que permiten sustituir la tarjeta por una nueva a través de internet o por teléfono, aunque en algunos casos han llegado a dirigirse a una tienda física haciéndose pasar por la víctima.
Ante esta situación, Check Point Software quiere aportar los consejos necesarios para evitar el peligro del consumo de SIM swapping y y que los usuarios cuenten con las herramientas necesarias para poder protegerse:
1.- Mucho cuidado con los datos personales
Esta es la base que necesitan los ciberdelincuentes para poner en marcha el duplicado de la tarjeta SIM. Por ello es tan importante estar atento a las páginas web a las que se accede en el día a día.
Comprobar que el portal en cuestión es oficial y que cuenta con las diferentes medidas de seguridad, como que tiene una conexión encriptada, es imprescindible.
Para saberlo basta con comprobar que la web cuenta con un candado a su comienzo y con una URL que comienza por httpS://, ya que de no incluir la S:// final, sería una página de riesgo.
2.- Alerta Phishing
Conocer la técnica de phishing, utilizada en gran cantidad de ciberataques, es primordial para evitar que tengan acceso a los datos personales de un usuario.
Para ello se recomienda:
- Estar atento en los correos y mensajes (SMS, WhatsApp, etc.) si el remitente es conocido
- Analizar si el correo cuenta con errores de escritura (típicos de un traductor)
- Leer más de una vez los dominios del remitente para detectar si es fraudulento
- Evitar abrir cualquier enlace o archivos adjunto.
Este tipo de detalles deben tenerse siempre presentes para evitar los correos y/o mensajes fraudulentos utilizados en esta técnica.
3.- Atención a la cobertura móvil
Saber si se es víctima del SIM swapping es relativamente sencillo. Si un ciberdelincuente consigue hacer un duplicado de una tarjeta SIM, el móvil afectado tendrá una línea móvil sin servicio y perderá por completo la cobertura.
De esta forma el dispositivo dejará de recibir llamadas y SMS.
Si este es el caso, será imprescindible acudir a las autoridades y al operador con el que se tiene contratada la línea para que la desactiven y realicen el correspondiente proceso para poder recuperar los datos de la víctima.