La ampliaciĆ³n de los perĆmetros debido al trabajo hibrido aumentan la prioridad de evitar el SIM swapping como amenaza.
Cada vez son mĆ”s frecuentes las denuncias y casos de “robo” del nĆŗmero telefĆ³nico y/o nuestro Whatsapp, con complicaciones y graves consecuencias que se pierden de vista tanto en lo individual como en lo colectivo.Ā
Como ya hemos visto, los telĆ©fonos inteligentes y otros equipos portĆ”tiles se han vuelto indispensables en la Era de Trabajo HĆbrido.Ā
Preservar, entinces, la identidad de esos equipos y sus portadores no es una tarea menor.Ā
El equipo de investigaciĆ³n de Check Point Software Technologies, es decir, Check Point Research (CPR) ha essdo realizando seguimiento de los ataques de SIM swapping, en la bĆŗsqueda de mejores protecciones para evitarlo.Ā
En este sentido, los especialistas de CPR han establecido que, para lograr realizar un duplicado de una tarjeta SIM son necesarios datos como:
- DNI
- NĆŗmero de telĆ©fono
- Bombre completo
- Carnet de identidad fĆsico
Para conseguir esta informaciĆ³n, los ciberdelincuentes usualmente utilizan tĆ©cnicas de ingenierĆa social (como el phishing) o interceptando comunicaciones a sitios no seguros.Ā
La parte mĆ”s difĆcil, sin embargo, es la de hacer el duplicado.Ā
Es aquĆ cuando los atacantes acuden a las operadoras que permiten sustituir la tarjeta por una nueva a travĆ©s de internet o por telĆ©fono, aunque en algunos casos han llegado a dirigirse a una tienda fĆsica haciĆ©ndose pasar por la vĆctima.Ā
Ante esta situaciĆ³n, Check Point Software quiere aportar los consejos necesarios para evitar el peligro del consumo de SIM swapping y y que los usuarios cuenten con las herramientas necesarias para poder protegerse:
1.- Mucho cuidado con los datos personales
Esta es la base que necesitan los ciberdelincuentes para poner en marcha el duplicado de la tarjeta SIM. Por ello es tan importante estar atento a las pĆ”ginas web a las que se accede en el dĆa a dĆa.
Comprobar que el portal en cuestiĆ³n es oficial y que cuenta con las diferentes medidas de seguridad, como que tiene una conexiĆ³n encriptada, es imprescindible.Ā
Para saberlo basta con comprobar que la web cuenta con un candado a su comienzo y con una URL que comienza por httpS://, ya que de no incluir la S:// final, serĆa una pĆ”gina de riesgo.Ā
2.- Alerta Phishing
Conocer la tƩcnica de phishing, utilizada en gran cantidad de ciberataques, es primordial para evitar que tengan acceso a los datos personales de un usuario.
Para ello se recomienda:Ā
- Estar atento en los correos y mensajes (SMS, WhatsApp, etc.) si el remitente es conocido
- Analizar si el correo cuenta con errores de escritura (tĆpicos de un traductor)
- Leer mƔs de una vez los dominios del remitente para detectar si es fraudulento
- Evitar abrir cualquier enlace o archivos adjunto.Ā
Este tipo de detalles deben tenerse siempre presentesĀ para evitar los correos y/o mensajes fraudulentos utilizados en esta tĆ©cnica.
3.- AtenciĆ³n a la cobertura mĆ³vil
Saber si se es vĆctima del SIM swapping es relativamente sencillo. Si un ciberdelincuente consigue hacer un duplicado de una tarjeta SIM, el mĆ³vil afectado tendrĆ” una lĆnea mĆ³vil sin servicio y perderĆ” por completo la cobertura.Ā
De esta forma el dispositivo dejarĆ” de recibir llamadas y SMS.Ā
Si este es el caso, serĆ” imprescindible acudir a las autoridades y al operador con el que se tiene contratada la lĆnea para que la desactiven y realicen el correspondiente proceso para poder recuperar los datos de la vĆctima.Ā