SIM swapping: Un nuevo fraude en la red
10 septiembre, 2019

Durante la última década, la ciberseguridad ha sido un motivo de preocupación para todos los usuarios, y es que a pesar de que la cifra de arrestos por este tipo de prácticas se ha ido incrementando, la frecuencia de estos ciberataques también ha aumentado considerablemente. El fraude cibernético más reciente y habitual ha sido bautizado como SIM swapping, y se trata de un método a través del cual algunos ciberdelincuentes duplican el número de teléfono de una víctima con el objetivo de usurpar su identidad.

El gran incentivo detrás de esta suplantación de identidad no es otro que el de acceder a las cuentas bancarias de la víctima y extraer los fondos de estas hasta vaciarlas por completo. Sin embargo, esto no acaba aquí, dado que en algunos casos los ciberdelincuentes llegan incluso a efectuar la solicitud de un préstamo a nombre del titular de la cuenta.

Los “síntomas” de este fraude telefónico son claros. El usuario tiene la sensación de que su teléfono no tiene cobertura, cuando en realidad se ha desconectado su línea de teléfono con carácter definitivo a causa del duplicado, y el autor del delito está utilizando su línea desde otro terminal sin que este pueda percatarse.


El fraude cibernético más reciente y habitual ha sido bautizado como SIM swapping, y se trata de un método a través del cual algunos ciberdelincuentes duplican el número de teléfono de una víctima con el objetivo de usurpar su identidad.


La cruda realidad de todo esto es que todos los usuarios estamos expuestos y somos vulnerables a este tipo de ataques. Tanto es así que incluso Jack Dorsey (CEO de Twitter), fue víctima de este fraude, y las consecuencias del mismo no fueron únicamente económicas, sino que el ciberdelincuente y artífice del ataque aprovechó para publicar mensajes ofensivos y racistas a través de la cuenta de Twitter del reputado empresario.

El problema radica en que un número importante de plataformas online emplean sistemas de autenticación que funcionan a través de los SMS. De esta manera, si un usuario se hace con un terminal ajeno (o duplica el número de teléfono, como en este caso), este podría acceder al perfil de la víctima de todas aquellas plataformas que empleen este método aparentemente seguro.

La ciberseguridad debe ser siempre un aspecto primordial para el usuario, pero lo cierto es que protegerse de los distintos ataques a través de la red no es una tarea nada sencilla. Como se suele decir, “Hecha la ley, hecha la trampa”, y es que a pesar del trabajo diario de las fuerzas de seguridad, nuevos métodos y artimañas nacen cada día de la mano de uno de estos delincuentes cibernéticos.

Comparte este artículo

Publicaciones Relacionadas

Algunas reglas fundamentales sobre las copias de seguridad

Algunas reglas fundamentales sobre las copias de seguridad

Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

Cómo reportar un ciberataque

Cómo reportar un ciberataque

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido