El SIM Swapping es un sistema muy práctico para los hackers, donde el atacante podrá activar el sim con el mismo número de línea, y así podrá acceder a todas las recuperaciones de claves y accesos.
Esta técnica golpeó fuertemente al rubro político de nuestro país, ya que Marcelo D'alessandro, Diego Santilli y Cynthia Hotton fueron víctimas de dicho accionar en un corto tiempo.
¿Cómo funciona el "Sim Swapping"?
Se comunican con la telefónica proveedora de la línea, se hacen pasar por usted y piden reemplazar el SIM porque compró otro teléfono o lo perdió.
Luego del procedimiento de seguridad realizado por la compañía, le pedirán que recoja el sim de reemplazo en alguna casa de la marca o la envían a algún lugar.
El atacante usará el sim en su teléfono, donde usurpará la línea de la víctima que ya no podrá coexistir en dos teléfonos al mismo tiempo.
Si bien no es una técnica muy utilizada, comenzó a crecer en los últimos tiempos, que tuvo como fin la estafa mediante el acceso a las cuentas bancarias.
La técnica para robar información, Sim Swapping creció en los últimos tiempos.
El Sim Swapping obligará al atacante a conocer a la víctima, y saber de quién se trata, debido a que tiene que contestar preguntas de seguridad. Por lo tanto no son actos al azar sino bien pensado con objetivos claros y precisos.
Smartphones ¿cuáles son las amenazas más comunes?
Si bien en muchos casos solo tienen consecuencias monetarias por el vaciamiento de cuentas o estafas a contactos de la víctima, también existen casos de amenaza persistente avanzada (ATP).
En este sentido, Javier Bernardo, Head of Ethical Hackers de Strike, señaló a iProUP que "luego de la intrusión, el atacante toma el control del dispositivo, queda camuflado y va por otras cosas, como saber de qué manera se mueve el usuario, con quién habla o qué cuentas utiliza".
"En términos de inteligencia, es como abrir la caja de pandora. A veces es bastante más peligroso y es el comienzo de algo más grave, como dejar a esa persona públicamente expuesta", completó.
Si bien, a diferencia de una computadora, el sistema operativo de un celular es más difícil de infectar, Luis Corrons, experto en seguridad informática de Avast, advirtió que hay varios tipos de malware y los atacantes no paran de crecer. A continuación, los ataques más comunes según los expertos.
1. Ataque a nivel de red
Una persona se conecta en un lugar público, como un café o un aeropuerto, a una red insegura que puede estar clonada o ser parecida a la verdadera.
¿Cuáles son las amenazas comunes?
"A partir de ahí, los atacantes pueden monitorear los movimientos de la víctima o a través de una técnica de man in the middle (intermediario), oficiar de pasamanos entre el móvil y el sitio al que está entrando el usuario. Así, en esa acción transparente y segura para la víctima, se lleva la información del dispositivo", explicó Bernardo.
Corrons añadió que "tener una Red Privada Virtual (VPN, por sus siglas en inglés) en el celular para conectarse desde una red pública y que toda la información que sale del dispositivo vaya cifrada es una forma de estar protegido".
2. Ataque a nivel de aplicaciones
Los usuarios descargan apps que parecen ser legítimas en otras tiendas web, que no son ni Google play ni Apple Store. Pero detrás hay un software malicioso que, sin que la víctima lo note, está extrayendo información sensible.
"Los atacantes suelen usar mucho estas páginas para subir aplicaciones maliciosas e infectar a los usuarios. Es aconsejable manejarse en las tiendas oficiales que llevan adelante una serie de análisis y escrutinios que limita mucho este tipo de ataques", explicó Corrons.
3. Phising mediante SMS, WhatsApp o email
En este caso, el criminal se hace pasar por un organismo público, banco o operador móvil, por ejemplo, y utiliza tácticas de ingeniería social para engañar a la víctima y sacarle datos.
También puede solicitarle que complete un formulario o baje una aplicación a través de un enlace que lo dirige a una página maliciosa.
Mediante el phising, los atacantes mandan mensajes haciéndose pasar por una empresa para que la víctima revele sus datos sensibles
4. Ataque por SIM Swapping
A través de esta metodología se puede invalidar la SIM card (chip) y el teléfono queda fuera de servicio por un tiempo. En ese interín, el atacante, que hizo un trabajo previo de ingeniería social, se comunicará con el operador móvil solicitando un duplicado de la SIM.
Luego, accederá a sus cuentas bancarias o fintech a través del envío de un mensaje SMS utilizado como doble factor de autenticación. "Este es un ataque que es bastante efectivo y, en cierta forma, la responsabilidad es más de los operadores que de los usuarios", explicó a iProUP Santiago Rosenblatt, fundador y CEO de Strike.
5. Amenaza física
Si el usuario pierde o sufre el robo de su dispositivo y este no tiene medidas de seguridad, los atacantes podrán acceder directamente a toda su información.
¿Cómo saber si hackearon el celular?
De acuerdo con datos de Kaspersky Labs provistos a iProUP, los indicios que permiten sospechar que el celular fue hackeado son:
- La batería se descarga rápidamente, porque el malware y las aplicaciones fraudulentas consumen mucha energía
- El celular funciona lento, tiene haber fallas, bloqueos o reinicios inesperados
- Movimientos extraños en las cuentas de redes sociales y correo electrónico, como indicaciones para restablecer la contraseña, ubicaciones inusuales de inicio de sesión o verificaciones de registro de nuevas cuentas
- Llamadas y SMS desconocidos en los registros: los criminales pueden estar interviniendo el teléfono con un troyano SMS o pueden hacerse pasar por la víctima para robar información de sus contactos
¿Cómo evitar que hackeen el celular?
Algunas de las medidas de seguridad pueden sonar bastante obvias, pero son clave para evitar ataques al celular. En ese sentido, los expertos recomendaron:
- Usar contraseñas que no sean fáciles de adivinar
- Descargar aplicaciones solo en tiendas oficiales, como Apple Store o Google Play. No abrir archivos adjuntos, ni aplicaciones extrañas.
- Bloquear el teléfono configurando una clave (PIN) a la tarjeta SIM
- Cifrar parcialmente o en su totalidad el dispositivo, si el modelo del celular y la versión del sistema operativo lo permiten
- No usar SMS como factor de doble autenticación. En su lugar, utilizar algún software de autenticación de contraseñas como Google Authenticator
- Evitar manejar información sensible o entrar a la cuenta bancaria cuando se está conectado a redes públicas. Se recomienda instalar una VPN en el celular
- Prestar atención a los permisos que se otorgan cuando se instala una app
- Desconfiar de todos los mensajes, incluso cuando provienen de alguien conocido