El intercambio de tarjetas SIM es una forma cada vez más extendida de robo de identidad que va más allá de hackear una cuenta de correo electrónico o de redes sociales. En este caso, los ladrones se apoderan de tu número de teléfono. Todas las llamadas o mensajes de texto se dirigen a ellos, no a ti.
Cualquier protección que los consumidores hayan habilitado para asegurar el acceso a sus cuentas financieras, como los textos de autenticación de dos factores, ahora pueden ayudar a los atacantes y bloquear a los propietarios.
Los expertos afirman que estas estafas solo aumentarán y se volverán más sofisticadas, mientras que los datos muestran que están en aumento. El Centro de Quejas de Delitos en Internet del FBI informa que las quejas por intercambio de tarjetas SIM han aumentado más del 400% de 2018 a 2021con pérdidas personales asociadas estimadas en más de 68 millones de dólares.
Rachel Tobac, directora ejecutiva de la empresa de seguridad en línea SocialProof Security, dice que las cifras probablemente sean una subestimación considerable porque la mayoría de los robos de identidad no se denuncian.
¿Cómo funciona el sistema?
Los delincuentes utilizan información personal de sus víctimas (números de teléfono, direcciones, fechas de nacimiento y números de seguro social) obtenida a través de violaciones de datos, filtraciones, compras en la web oscura o estafas de phishing para hacerse pasar por las víctimas cuando se comunican con sus operadores móviles.
Afirmarán que el teléfono y la tarjeta SIM originales se dañaron, se perdieron o se vendieron accidentalmente y pedirán que el número se asocie a una nueva tarjeta SIM o eSIM que tengan en su poder. Una vez hecho esto, el número de teléfono pertenece a los delincuentes, junto con la capacidad de recibir mensajes de texto o llamadas para verificar cuentas.
Según los expertos en ciberseguridad, la prevención es la mejor forma de protección. Los trucos y hábitos que los expertos en seguridad recomiendan para evitar el intercambio de tarjetas SIM son los que llevan mucho tiempo recomendando para la seguridad en línea en general. Entre ellos se incluyen los siguientes:
Mejores hábitos de contraseñas
Si sus credenciales quedan atrapadas en una violación cibernética, los piratas informáticos podrían intentar usar las contraseñas robadas para ingresar a otros servicios y recopilar los datos personales que necesitan para realizar un intercambio de SIM.
Si ha estado utilizando la misma información de inicio de sesión o una similar para varios sitios web o cuentas en línea, asegúrese de cambiarla. Si los delincuentes roban su contraseña de un servicio, pueden probarla en sus otras cuentas y acceder fácilmente a todas ellas. Si le resulta demasiado difícil memorizar sus distintas credenciales, considere la posibilidad de utilizar un administrador de contraseñas.
Utilice también contraseñas seguras que incluyan letras, números y símbolos. Cuanto más largas sean, mejor. Algunos expertos afirman que deberían tener 16 caracteres.
Autenticación multifactor sin textos
Agregue aplicaciones y dispositivos con autenticación biométrica o multifactor que no requieran enviar mensajes de texto. Estos métodos suelen utilizar métodos de inicio de sesión independientes y cifrado que no están vinculados a la identidad de su teléfono, lo que dificulta el acceso a ellos por parte de los delincuentes.
AT&T también aconseja Comunicarse con su operador para configurar un código de acceso único que evite cambios importantes en la cuenta, como transferir números de teléfono a otro operador. Es posible que su operador ya tenga otras protecciones implementadas para protegerse contra el intercambio de SIM, por lo que vale la pena llamarlos para preguntarles.
Tenga cuidado con los esquemas de phishing (especialmente en el trabajo)
Los delincuentes utilizarán el correo electrónico o los mensajes de texto para intentar engañarlo para que les brinde su información personal y financiera o para exponer su lugar de trabajo a posibles ataques, y es increíblemente efectivo.
En su informe anual State of the Phish, la empresa de ciberseguridad Proofpoint descubrió que la mayoría de las violaciones de datos en todo el mundo todavía se centran en errores humanos.
Si sospecha que ha recibido un posible mensaje o correo electrónico de phishing, infórmelo. La mayoría de las plataformas de correo electrónico más populares tienen botones o funciones específicas para informar sobre intentos de phishing. Si está en el trabajo, siga los consejos del equipo de seguridad de la información de su empresa.
Pasos a seguir si eres víctima
Todos los principales operadores de EE. UU. tienen páginas web que aconsejan a las víctimas cómo denunciar un fraude de SIM.
Pero un reportero de Associated Press, que recientemente fue víctima de un ataque similar, aconseja que las víctimas deben trabajar diligentemente con la compañía para solucionar el problema. Presentar quejas ante la Comisión Federal de Comercioel Centro de denuncia de delitos en Internet o con sus fiscales generales estatales posiblemente puedan acelerar los esfuerzos de recuperación.
Si le robaron números de pago con tarjeta, informe a su banco o compañía de tarjeta de crédito, explicando que su tarjeta corre riesgo de fraude y pidiendo a la compañía que le avise sobre cualquier actividad sospechosa.
También puede notificar a las agencias de crédito, incluidas las tres principales: Equifax, Experian y TransUnion. Pueden congelar su crédito, lo que restringe el acceso a su informe crediticio y dificulta la apertura de nuevas cuentas o emitir una alerta de fraude y agregar una advertencia a su informe crediticio para alentar a los prestamistas a que se comuniquen con usted antes de prestarle dinero.
© 2024 The Associated Press. Todos los derechos reservados. Este material no puede ser publicado, transmitido, reescrito o redistribuido sin autorización.
Citación:Un consejo técnico: cómo protegerse contra el intercambio de tarjetas SIM (14 de julio de 2024) recuperado el 14 de julio de 2024 de https://techxplore.com/news/2024-07-tech-sim-swapping.html
Este documento está sujeto a derechos de autor. Salvo que se haga un uso legítimo con fines de estudio o investigación privados, no se podrá reproducir ninguna parte del mismo sin autorización por escrito. El contenido se ofrece únicamente con fines informativos.
GIPHY App Key not set. Please check settings