En septiembre del 2019, las compañías de ciberseguridad Ginno Security Lab y Security Research Labs identificaron dos tipos de ataque que daban lugar al secuestro de las tarjetas SIM.

En septiembre del 2019, las compañías de ciberseguridad Ginno Security Lab y Security Research Labs identificaron dos tipos de ataque que daban lugar al secuestro de las tarjetas SIM.

Descrición
¿Te sirvió esta noticia?:
Si (94)
No (44)
Jueves 31 de octubre 2019

TECNOLOGÍA

Cómo evitar el robo de datos de la tarjeta SIM

Andrea Rodríguez Burbano
Quito

Los clientes de las operadores móviles de al menos 29 países del mundo están en riesgo de sufrir ataques de secuestro de tarjeta SIM (‘Simjacker’) basados en la tecnología S@T, como denuncia la empresa de ciberseguridad Adaptive Mobile Security.

En septiembre del 2019, las compañías de ciberseguridad Ginno Security Lab y Security Research Labs identificaron dos tipos de ataque que daban lugar al secuestro de las tarjetas SIM, e incluso la segunda compañía llegó a identificar los motivos por los que una tarjeta SIM era vulnerable a este tipo de ataques.

Según la Arcotel, hasta el momento en Ecuador no se han recibido reportes o denuncias relacionadas con el incidente de seguridad tipo Simjacker. Sin embargo, sí se han registrado reclamos de usuarios a quienes les suplantaron la identidad digital. De igual manera, otras personas han obtenido las SIM Cards de terceros.

En el país también se han registrado casos de reposición fraudulenta de SIM Cards en tres operadoras. Esta modalidad consiste en que una persona suplanta al dueño de la línea telefónica y solicita a la operadora que se traslade la información de una SIM Card a otra nueva.

De acuerdo con la Arcotel, entre las medidas de control que se pueden implementar a fin de prevenir un ciberataque del tipo Simjacker está el reemplazo de la tarjeta Sim Card en caso de que haya sido identificada como vulnerable y sujeta a explotación del ataque. También es posible realizar procesos de monitoreo por parte de la operadora telefónica. Estos deben estar enfocados en detectar el tráfico SMS dirigido hacia los componentes específicos que son parte de la explotación de la vulnerabilidad. De esta manera, el tráfico de datos puede ser bloqueado antes de llegar al dispositivo.

Andrés Reyes, ingeniero en telecomunicaciones, explica que esta modalidad es conocida también como clonación de tarjeta SIM. Es una forma de fraude que consiste en transferir el número telefónico de la víctima a la tarjeta SIM del atacante. Según explica, esto se realiza al suplantar la identidad de la víctima a la tarjeta SIM del ciberdelincuente.

Además del número telefónico, estos individuos también suelen poseer información personal y bancaria de la víctima. De esta manera, ellos pueden ingresar a las cuentas bancarias del usuario, ya que en la actualidad el teléfono móvil también es utilizado para acceder a los servicios de una entidad bancaria.

Estas personas utilizan, además, la función de recuperación de contraseña de la aplicación móvil del banco para recibir un código por SMS, lo que les permite tener control total de la cuenta del usuario y realizar cualquier tipo de movimiento bancario ilegal.

Como señala el especialista, lo más riesgoso para el usuario es dejar de tener el control de los servicios financieros del banco y eventualmente perder su dinero. Además, quien ejecuta el ataque también puede tener acceso y control sobre servicios en línea como Whatsapp, Facebook, etc.
Por otro lado, Reyes aclara que quienes atacan no pueden acceder a los servicios que no dependen del teléfono móvil, por ejemplo, el correo electrónico.

Entre tanto, Andrés Zules, ingeniero en Sistemas, manifiesta además que los usuarios deben exigir que el proveedor de servicio utilice métodos de identificación más robustos. También, que no procese SMS binarios y reemplace su SIM con vulnerabilidades en caso de que el usuario sospeche de actividad fraudulenta.

Apunta que es preferible que el proveedor no utilice únicamente SMS para autenticar el acceso a cuentas bancarias, sino que se active el sistema de doble autenticación.