La clonación de tarjetas SIM aumenta en la región

El 'SIM swap', conocido popularmente como la "clonación de tarjetas SIM", es un fraude que está siendo ampliamente utilizado por cibercriminales en América Latina.

https://arc-anglerfish-arc2-prod-abccolor.s3.amazonaws.com/public/LIW4SQ26HRACVI6QMFFQDQM7WY.jpg

Cargando...

 

La técnica en sí es un recurso legítimo que se emplea cuando un Smartphone se pierde o es robado, permitiéndole al dueño del dispositivo activar el mismo número en otra tarjeta SIM.

Sin embargo, los criminales están aprovechando esta práctica para engañar a las operadoras de celulares para transferir el número de un dispositivo robado a una nueva tarjeta SIM.

Una investigación conjunta entre Kaspersky Lab y el CERT de Mozambique descubrió que ataques como estos se han propagado alrededor del mundo, utilizados por los ciberdelincuentes no sólo para robar credenciales y obtener contraseñas de un solo uso (OTP, por sus siglas en inglés) enviadas por SMS, sino también para robar el dinero de sus víctimas. Los pagos móviles se han vuelto muy populares, especialmente en mercados emergentes como África y América Latina, pues facilitan a los consumidores depositar y retirar dinero, así como pagar por mercancías y servicios, a través de un dispositivo móvil.

Sin embargo, actualmente los pagos móviles han sido blanco de una ola de ataques resultando en la perdida de dinero para muchas personas, todo debido a la clonación de tarjetas SIM que se realiza a gran escala.

El fraude comienza cuando el estafador obtiene detalles de la víctima valiéndose de correos electrónicos de phishing, ingeniería social, una fuga de datos o incluso comprando la información a grupos del crimen organizado.

Una vez obtenidos los detalles necesarios, el cibercriminal se pone en contacto con el proveedor del servicio móvil haciéndose pasar por la víctima para que el proveedor pase y active el número telefónico a la tarjeta SIM del estafador.

Cuando esto ocurre, el teléfono de la víctima pierde la conexión a la red y el estafador recibe todos los SMSs y las llamadas de voz dirigidas a la víctima, lo que hace vulnerables todos los servicios que dependen de doble factor para su autentificación.

Para tener una idea del impacto de este tipo de ataques, solo en Brasil, un grupo organizado pudo clonar las tarjetas SIM de 5.000 víctimas, entre las cuales se vieron afectados políticos, ministros, gobernadores, celebridades y empresarios de alto perfil. En Brasil se han registrado pérdidas de hasta US$2.500 por ataque.

No obstante, el verdadero impacto de este fraude en América Latina, África y en todo el mundo resulta difícil de estimar, ya que la mayoría de los bancos no comparte este tipo de estadísticas públicamente. 

En África, el banco más grande de Mozambique registró un promedio de 17,2 casos de clonación de SIMs al mes. Tal situación llevo a los bancos y a las operadoras del país a adoptar una solución simple pero eficaz para combatir el fraude: desarrollaron un sistema integrado de consultas en tiempo real que erradicó este tipo de fraude a nivel nacional.

La investigación encontró también que en algunos casos el objetivo de este fraude es el proveedor del servicio móvil. Esto sucede cuando los empleados del proveedor son incapaces de identificar un documento fraudulento, lo que permite que el estafador active una nueva tarjeta SIM.

Otro gran problema son los insiders, o empleados corruptos, reclutados por los cibercriminales quienes les pagan de US$10 a US$40 por cada tarjeta SIM activada.

Sin embargo, el peor tipo de ataque ocurre cuando el ciberdelincuente envía un correo electrónico de phishing con el fin de robar las credenciales de un empleado de manera que puedan tener acceso al sistema del proveedor del servicio. Cuando esto ocurre, el agresor puede llevar a cabo un ataque en dos o tres horas sin mucho esfuerzo.

"El interés en la actividad fraudulenta de SIM swap es tan grande entre los cibercriminales que algunos de ellos hasta lo venden como servicio a otros. Los estafadores disparan en todas las direcciones: algunas veces sus ataques son dirigidos, otras no, pero cualquiera puede convertirse en víctima.

Todo lo que un cibercriminal necesita es un número de teléfono, el cual puede obtener fácilmente buscando en las bases de datos filtradas, comprando la base de datos a vendedores o usando aplicaciones que ofrecen servicios de identificación de llamadas y bloqueo de spam. En la mayoría de los casos, es posible encontrar el número de teléfono de la víctima con sólo realizar una búsqueda en Google", dijo Fabio Assolini, analista sénior de seguridad en Kaspersky Lab.

WhatsApp y Fintechs

La técnica de 'SIM swap' ha generado también un nuevo tipo de ataque conocido como 'clonación de WhatsApp'. Esto es cuando, después de haber clonado una tarjeta SIM exitosamente, el criminal carga WhatsApp para restaurar las charlas y contactos que la víctima tiene en la aplicación.

Entonces, el criminal procede a enviar mensajes a los contactos en nombre de la víctima, citando una emergencia y pidiéndoles dinero. Algunos de los ataques han tenido como objetivo a compañías, después de lograr apoderarse del teléfono de un ejecutivo y usar la clonación de WhatsApp para solicitar fondos al departamento financiero de su empresa.

Este ataque es similar al compromiso de correos corporativos (BEC, por sus siglas en inglés), pero utilizando una cuenta de WhatsApp.

 De la misma manera, los cibercriminales han pasado a utilizar el 'SIM swap' para burlar los avances del sector financiero, incluyendo las populares fintechs, para vaciar las cuentas bancarias de sus víctimas.

Como la mayoría de las aplicaciones financieras todavía dependen de la autentificación de doble factor, los criminales utilizan la función de recuperación de contraseña de la aplicación para recibir un código por SMS, lo que les permite tener control total de la cuenta del usuario y efectuar pagos ilegales con la tarjeta de crédito registrada en la aplicación.

"Aunque no hay una solución milagrosa, la extinción de la autentificación de doble factor basada en SMS es el mejor camino a seguir. Esto es especialmente cierto cuando se aplica a las transacciones de la banca en línea.

Tan pronto los servicios financieros cesen de usar este tipo de identificación, los atacantes se enfocarán en otros objetivos, como las redes sociales, servicios de correo electrónico y mensajería instantánea para continuar robando", concluyó Assolini.

Para evitar ser víctima, Kaspersky Lab ofrece las siguientes recomendaciones: 

· Cuando sea posible, los usuarios deben evitar el uso de la autentificación de doble factor por vía de SMS y optar por otras vías, como la de generar una OTP en una aplicación móvil (como Google Authenticator) o usar un token físico. Desafortunadamente, algunos servicios en línea no ofrecen otra alternativa. En tales casos, el usuario necesita estar al tanto de los riesgos.

· Cuando se solicite un cambio de SIM, los operadores deben implementar un mensaje automático que se envíe al número para comunicarle al propietario de que ha habido un pedido de cambio de SIM y, si no es autorizado, el suscriptor debe ponerse en contacto con la línea directa de antifraude. Esto no evitará el secuestro pero alertará al suscriptor para que pueda responder con más rapidez en caso de una actividad maliciosa.

· Para evitar el secuestro de cuenta de WhatsApp, los usuarios deben activar la autentificación de dos pasos usando un PIN de seis dígitos en su dispositivo, pues esto agrega otra capa de seguridad que no es tan fácil de burlar.

· Soliciten que retiren su número de las listas de aplicaciones de identificación de llamadas colectivas ya que estas pueden ser utilizadas por atacantes para encontrar su número con solo tener su nombre.

Enlance copiado
Content ...
Cargando ...