SIM swapping: Un nuevo fraude en la red
10 septiembre, 2019

Durante la última década, la ciberseguridad ha sido un motivo de preocupación para todos los usuarios, y es que a pesar de que la cifra de arrestos por este tipo de prácticas se ha ido incrementando, la frecuencia de estos ciberataques también ha aumentado considerablemente. El fraude cibernético más reciente y habitual ha sido bautizado como SIM swapping, y se trata de un método a través del cual algunos ciberdelincuentes duplican el número de teléfono de una víctima con el objetivo de usurpar su identidad.

El gran incentivo detrás de esta suplantación de identidad no es otro que el de acceder a las cuentas bancarias de la víctima y extraer los fondos de estas hasta vaciarlas por completo. Sin embargo, esto no acaba aquí, dado que en algunos casos los ciberdelincuentes llegan incluso a efectuar la solicitud de un préstamo a nombre del titular de la cuenta.

Los “síntomas” de este fraude telefónico son claros. El usuario tiene la sensación de que su teléfono no tiene cobertura, cuando en realidad se ha desconectado su línea de teléfono con carácter definitivo a causa del duplicado, y el autor del delito está utilizando su línea desde otro terminal sin que este pueda percatarse.


El fraude cibernético más reciente y habitual ha sido bautizado como SIM swapping, y se trata de un método a través del cual algunos ciberdelincuentes duplican el número de teléfono de una víctima con el objetivo de usurpar su identidad.


La cruda realidad de todo esto es que todos los usuarios estamos expuestos y somos vulnerables a este tipo de ataques. Tanto es así que incluso Jack Dorsey (CEO de Twitter), fue víctima de este fraude, y las consecuencias del mismo no fueron únicamente económicas, sino que el ciberdelincuente y artífice del ataque aprovechó para publicar mensajes ofensivos y racistas a través de la cuenta de Twitter del reputado empresario.

El problema radica en que un número importante de plataformas online emplean sistemas de autenticación que funcionan a través de los SMS. De esta manera, si un usuario se hace con un terminal ajeno (o duplica el número de teléfono, como en este caso), este podría acceder al perfil de la víctima de todas aquellas plataformas que empleen este método aparentemente seguro.

La ciberseguridad debe ser siempre un aspecto primordial para el usuario, pero lo cierto es que protegerse de los distintos ataques a través de la red no es una tarea nada sencilla. Como se suele decir, “Hecha la ley, hecha la trampa”, y es que a pesar del trabajo diario de las fuerzas de seguridad, nuevos métodos y artimañas nacen cada día de la mano de uno de estos delincuentes cibernéticos.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

El equilibrio perfecto entre la Inteligencia Artificial y los humanos

El equilibrio perfecto entre la Inteligencia Artificial y los humanos

El campo de la Inteligencia Artificial siempre ha sido objeto de controversia. Concretamente, un miedo que han tenido siempre algunos profesionales es el de acabar siendo sustituidos por “máquinas” en sus respectivos puestos de trabajo. Esto no es de extrañar, dado que se ha comprobado que, en muchos casos, un ordenador puede realizar el trabajo de una persona en menos tiempo, y a menudo utilizando menos recursos.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido