SIM swapping: Un nuevo fraude en la red
10 septiembre, 2019

Durante la última década, la ciberseguridad ha sido un motivo de preocupación para todos los usuarios, y es que a pesar de que la cifra de arrestos por este tipo de prácticas se ha ido incrementando, la frecuencia de estos ciberataques también ha aumentado considerablemente. El fraude cibernético más reciente y habitual ha sido bautizado como SIM swapping, y se trata de un método a través del cual algunos ciberdelincuentes duplican el número de teléfono de una víctima con el objetivo de usurpar su identidad.

El gran incentivo detrás de esta suplantación de identidad no es otro que el de acceder a las cuentas bancarias de la víctima y extraer los fondos de estas hasta vaciarlas por completo. Sin embargo, esto no acaba aquí, dado que en algunos casos los ciberdelincuentes llegan incluso a efectuar la solicitud de un préstamo a nombre del titular de la cuenta.

Los “síntomas” de este fraude telefónico son claros. El usuario tiene la sensación de que su teléfono no tiene cobertura, cuando en realidad se ha desconectado su línea de teléfono con carácter definitivo a causa del duplicado, y el autor del delito está utilizando su línea desde otro terminal sin que este pueda percatarse.


El fraude cibernético más reciente y habitual ha sido bautizado como SIM swapping, y se trata de un método a través del cual algunos ciberdelincuentes duplican el número de teléfono de una víctima con el objetivo de usurpar su identidad.


La cruda realidad de todo esto es que todos los usuarios estamos expuestos y somos vulnerables a este tipo de ataques. Tanto es así que incluso Jack Dorsey (CEO de Twitter), fue víctima de este fraude, y las consecuencias del mismo no fueron únicamente económicas, sino que el ciberdelincuente y artífice del ataque aprovechó para publicar mensajes ofensivos y racistas a través de la cuenta de Twitter del reputado empresario.

El problema radica en que un número importante de plataformas online emplean sistemas de autenticación que funcionan a través de los SMS. De esta manera, si un usuario se hace con un terminal ajeno (o duplica el número de teléfono, como en este caso), este podría acceder al perfil de la víctima de todas aquellas plataformas que empleen este método aparentemente seguro.

La ciberseguridad debe ser siempre un aspecto primordial para el usuario, pero lo cierto es que protegerse de los distintos ataques a través de la red no es una tarea nada sencilla. Como se suele decir, “Hecha la ley, hecha la trampa”, y es que a pesar del trabajo diario de las fuerzas de seguridad, nuevos métodos y artimañas nacen cada día de la mano de uno de estos delincuentes cibernéticos.

Comparte este artículo

Publicaciones Relacionadas

30 años. Un equipo. Una historia compartida. 

30 años. Un equipo. Una historia compartida. 

El pasado 4 de Julio, MR Informática cumplió 30 años. Celebramos un gran recorrido, lleno de aprendizajes, retos superados y muchísimos logros compartidos.  Con este vídeo rendimos homenaje a quienes han sido protagonistas de esta gran historia: nuestro equipo. ...

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido