Check Point Software comparte tres claves para evitar ser víctima de SIM swapping, el ciberataque capaz de robar la identidad del usuario

Tener cuidado con los datos personales, estar alerta con el phishing y poner atención a la pérdida de cobertura móvil son medidas esenciales para impedir este fraude

Los ciberataques que pueden llegar a robar datos personales son cada vez más numerosos y aumentan su peligrosidad. Uno de los más conocidos son los ataques de phishing, pero todos los días surgen nuevas amenazas. Uno de ellos es el llamado SIM swapping, una técnica utilizada para obtener un duplicado de la tarjeta SIM de la víctima. Esta práctica tiene como principal misión burlar la seguridad de los sistemas de verificación en dos pasos que tienen algunas webs y servicios, que lo utilizan como una capa extra de seguridad.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, quiere alertar de los peligros que supone este formato de amenaza. Para lograr realizar un duplicado de una tarjeta SIM son necesarios datos como el DNI, número de teléfono, nombre completo o, incluso, el carné de identidad físico, que los ciberdelincuentes usualmente logran conseguirlos utilizando técnicas de ingeniería social (como el phishing) o interceptando comunicaciones a sitios no seguros. La parte más difícil, sin embargo, es la de hacer el duplicado. Es aquí cuando los atacantes acuden a las operadoras que permiten sustituir la tarjeta por una nueva a través de internet o por teléfono, aunque en algunos casos han llegado a dirigirse a una tienda física haciéndose pasar por la víctima.

Una vez obtenido el duplicado mediante SIM swapping, el atacante tan solo tiene que introducir la tarjeta en un dispositivo para acceder a toda la información y datos de la cuenta de la víctima. Desde las llamadas, hasta incluso los SMSs. A partir de ese momento, tiene un control completo. Acceder a su app del banco y robar su dinero realizando transacciones a otras cuentas será sencillo. Además, aunque sea necesario incluir un código de verificación para hacerlo, el atacante tiene acceso a la línea móvil del cliente, con lo que sólo tiene que copiar y pegar el código que recibe.

Ante esta situación, Check Point Software quiere aportar los consejos necesarios para evitar este peligro y que los usuarios cuenten con las herramientas necesarias para poder protegerse:

  1. Mucho cuidado con los datos personales: esta es la base que necesitan los ciberdelincuentes para poner en marcha el duplicado de la tarjeta SIM. Por ello es tan importante estar atento a las páginas web a las que se accede en el día a día. Comprobar que el portal en cuestión es oficial y que cuenta con las diferentes medidas de seguridad, como que tiene una conexión encriptada, es imprescindible. Para saberlo basta con comprobar que la web cuenta con un candado a su comienzo y con una URL que comienza por httpS://, ya que de no incluir la S:// final, sería una página de riesgo.
  2. Alerta Phishing: conocer la técnica de phishing, utilizada en gran cantidad de ciberataques, es primordial para evitar que tengan acceso a los datos personales de un usuario. Para ello se recomienda estar atento en los correos y mensajes (SMS, WhatsApp, etc.) si el remitente es conocido, analizar si el correo cuenta con errores de escritura (típicos de un traductor), leer más de una vez los dominios del remitente para detectar si es fraudulento, evitar abrir cualquier enlace o archivos adjunto. Este tipo de detalles los debe tener siempre presente el usuario para evitar los correos y/o mensajes fraudulentos utilizados en esta técnica.
  3. Atención a la cobertura móvil: saber si se está siendo víctima del SIM swapping es relativamente sencillo. Si un ciberdelincuente consigue hacer un duplicado de una tarjeta SIM, el móvil afectado tendrá una línea móvil sin servicio y perderá por completo la cobertura. De esta forma el dispositivo dejará de poder recibir llamadas y SMS. Si este es el caso, será imprescindible acudir a las autoridades y al operador con el que se tiene contratada la línea para que la desactiven y realicen el correspondiente proceso para poder recuperar los datos de la víctima.

“Es evidente que los ciberdelincuentes todos los días buscan nuevas formas para robar datos de posibles víctimas y así alcanzar sus objetivos. Su imaginación no tiene límites. Por ello es muy importante que los usuarios adquieran los conocimientos necesarios en ciberseguridad para que sean capaces de detectar cualquier señal de ataque. De no ser conscientes de las pistas que dejan estas amenazas es muy probable que se sufra un ataque y las consecuencias pueden ser mucho más graves de las que imaginamos. Se pueden ver ataques donde la cuenta del banco se queda vacía o ahora que es común adquirir servicios a través de internet, ser víctimas de un fraude de identidad,”, advierte Alejandro Botter, gerente de ingeniería de Check Point para el sur de latinoamérica.

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas corporativas y gobiernos a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Check Point Infinity se compone de tres pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente la nube; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva del sector. Check Point Software protege a más de 100.000 empresas de todos los tamaños.

©2021 Check Point Software Technologies Ltd. Todos los derechos reservados.

 

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.