Ataque de intercambio de SIM (ataque de intercepción de SIM)

Un ataque de intercambio de SIM, también conocido como ataque de intercepción de SIM, es una forma de robo de identidad en la que un atacante convence a un operador de telefonía celular para que cambie el número de teléfono de la víctima a un nuevo dispositivo para obtener acceso a cuentas bancarias, números de tarjetas de crédito. y otra información sensible. Relativamente nuevos y en aumento, los ataques de intercambio de SIM están aumentando en popularidad debido a la creciente dependencia de los métodos de autenticación basados ​​en teléfonos celulares.

Las tarjetas SIM de los teléfonos móviles se utilizan para almacenar información sobre su usuario y comunicarse con el Sistema Global de Comunicaciones Móviles (GSM). Sin una tarjeta SIM, los dispositivos no se pueden registrar en una cuenta, red o suscripción. Al comprometer la SIM, se introduce un tipo de ataque que no afecta en absoluto la programación del dispositivo, sino que lo desactiva de forma remota sin el conocimiento de la víctima.

El primer paso en un ataque de intercambio de SIM es que el pirata informático realice una suplantación de identidad para obtener tanta información sobre la víctima como sea posible. A través de correos electrónicos fraudulentos, llamadas telefónicas o cuentas de redes sociales, los piratas informáticos engañan a las víctimas para que revelen información personal como nombres legales, fechas de nacimiento, números de teléfono y direcciones que pueden estar vinculadas a la seguridad de la cuenta.

Después de que el atacante haya recopilado suficiente información para falsificar la identidad de la víctima, llamará al proveedor de telefonía celular para afirmar que la tarjeta SIM original se ha visto comprometida y que le gustaría activar una nueva en su poder en la misma cuenta. Utilizando los datos personales recopilados previamente, los atacantes generalmente pueden responder preguntas de seguridad sin dar la alarma y completar la transacción.

Una vez que esto se completa, el atacante tiene acceso a todos los mensajes de texto, llamadas telefónicas y cuentas de la víctima que pueden estar vinculadas al número de teléfono. Dado que una gran cantidad de cuentas bancarias, de correo electrónico y de redes sociales se pueden recuperar o restablecer con la autenticación móvil, los ataques de intercambio de SIM dejan vulnerables cantidades masivas de información. Si no se detecta desde el principio, el atacante podría abrir nuevas cuentas bancarias para transferir fondos a nombre de la víctima o bloquear a la víctima de todas las cuentas.

Cómo identificar un ataque de intercambio de SIM

La señal reveladora de un ataque de intercambio de SIM es la interrupción del envío o recepción de mensajes de texto y llamadas a un dispositivo. Una vez que el atacante ha redirigido con éxito un número de teléfono, el dispositivo de la víctima prácticamente anulará sus capacidades de comunicación.

Los usuarios de teléfonos móviles también pueden ponerse en contacto con el proveedor para preguntar si se ha solicitado una activación de SIM. Ciertos operadores de telefonía móvil también enviarán una confirmación por correo electrónico del intercambio de SIM, verificando que esto fue realizado por el titular de la cuenta.

Cómo prevenir un ataque de intercambio de SIM

Los usuarios pueden ayudar a proteger los dispositivos móviles de los ataques de intercambio de SIM de las siguientes formas:

  • Evite depender de SMS para la comunicación principal, ya que los datos no están encriptados.
  • Mantener la información personal utilizada para proteger las cuentas en privado
  • Verifique los tipos de alertas configurados para cada cuenta para identificar intentos de inicio de sesión falsos
  • Utilice la oferta de todos los principales proveedores de telefonía celular de EE. UU. Para configurar un PIN de cuenta o un código de acceso separado del número
  • Habilite la autenticación de dos factores (2FA) para redes sociales, tarjetas de crédito y cuentas bancarias
  • Descargue aplicaciones de autenticación, como Google Authenticator y Authy, para vincular el dispositivo celular físico
  • Eliminar números de teléfono celular de las cuentas que no requieren uno