Son diversas las estrategias que continúan usando los ciberdelincuentes para cometer fraudes tecnológicos. Uno de ellos es el SIM Swapping (suplantación de la tarjeta SIM), modalidad que gana cada vez más víctimas por la falta de protocolos de verificación cuando se solicita una copia de esta tarjeta. 

Expertos tecnológicos aseguran que este delito se lleva a cabo bajo un proceso de ingeniería o arqueología social, así obtienen la identidad de las personas, a través del secuestro del número de teléfono o también cuando logran tener un duplicado de la tarjeta SIM. De esta manera, lo que podría parecer solo una suplantación de identidad llega a ser un robo de cuentas bancarias o billetera de criptomonedas.

Cuando se trata del SIM Swapping, es importante tener en cuenta que existen riesgos también para las cuentas de servicios online como por ejemplo google. En este caso, cuando los atacantes tienen en su poder la información personal de la víctima, pueden evadir la autenticación de dos factores (2FA), solicitando un código de uso exclusivo recibido por SMS, posteriormente tendrán acceso a la cuenta, contactos y correos.  

La obtención de datos o información sensible, por parte de los ciber atacantes, también puede ocurrir con otros servicios que se suelen usar para transacciones comerciales como PayPal o redes como Instagram, Facebook y Tik Tok, entre otras. Una situación que claramente podría implicar daños morales significativos, dado que la persona puede ser sobornada ante la posibilidad de utilizar sus conversaciones, fotografías o documentos confidenciales a cambio de un pago por estos.

Un fraude con paso a paso

Es importante entender cómo operan los atacantes a la hora de ejecutar su delito, valiéndose de algunas vulnerabilidades para lograr el objetivo, operando de la siguiente forma:

  1. Mediante la ingeniería social, los ciberdelincuentes buscan tener acceso a información personal y credenciales del usuario relacionados con banca o finanzas. Este paso lo ejecutan a través de webs fraudulentas a las que se redirige al usuario, haciéndose pasar por alguna entidad bancaria.
  2. Posteriormente, con las credenciales en su poder, intentan tener un clonado de la SIM para recibir los códigos de verificación por SMS. En este punto, las pocas medidas o protocolos juegan un papel muy importante, considerando que este proceso no se cumple fielmente en todos los casos o atenciones ofrecidas por los ejecutivos u operadores.
  3. Luego de obtener la información necesaria a través de diferentes medios o redes sociales, los estafadores solicitan de manera presencial o vía telefónica, un duplicado de la tarjeta SIM. La víctima, generalmente, descubre que existe algún problema con su tarjeta luego de perder la señal de su teléfono.
  4. Ya obtenido el duplicado, los delincuentes podrán ingresar a las cuentas bancarias de la persona afectada, para luego realizar transacciones o solicitudes comerciales como créditos de diferentes montos. Para confirmar estos movimientos financieros, no tendrán mayores inconvenientes, porque los mensajes de 2FA llegarán a la SIM clonada.

Tal forma de ejecutar este tipo de delito, demuestra cómo se burlan de algunas medidas de seguridad relacionadas con los equipos móviles, lo que supone un riesgo importante tanto para el resguardo financiero como para la integridad de los usuarios. Es por esto, que se requiere sumar esfuerzos para erradicar la usurpación de identidad.

Detener este delito involucra todas las partes

Para evitar que este ciberataque continúe sumando víctimas, es necesario trabajar de manera unificada, por lo tanto, usuarios, entidades, redes y operadoras deben trabajar para resguardar la seguridad de los datos. Además estas últimas, deben crear o rediseñar procedimientos de verificación de identidad.  

En el caso particular de las operadoras, el desafío es mayor, debido a la necesidad de establecer procesos más seguros y así evitar que la SIM card sea clonada. También, podrían decidir que este tipo de solicitudes se realicen de manera presencial y bajo una estricta revisión de los datos de cada cliente, así podrán verificar de manera expedita que efectivamente quien hace la solicitud y contrató los servicios es la misma persona.

Además, es importante que los usuarios se mantengan informados sobre temas de seguridad de datos, considerando que dentro de los procesos tecnológicos pueden existir también algunas vulnerabilidades. 

Para beneficio propio, los clientes deben actuar con cautela todas las veces, resguardando sus datos personales e información sensible, evitando que otras personas puedan acceder a ellos con facilidad. Y, en caso de recibir información sobre promociones o beneficios, se recomienda confirmarlas directamente con los ejecutivos de las operadoras. 

En el caso específico de Chile, las autoridades han reiterado que denunciar este tipo de delitos es sumamente valioso, de esta manera tanto los organismos de seguridad como la colectividad, podrán estar al tanto de cómo operan estos estafadores y de qué manera se puede evitar el incremento de los casos de personas afectadas.

En Ki Technologies, entendemos la importancia de la ciberseguridad para empresas, organizaciones y usuarios. Por ello, nuestro equipo de expertos tecnológicos se preparan de manera permanente, actualizan sus conocimientos y experiencia en el área para ofrecer propuestas de valor y desarrollos cuyo estándar de seguridad se garantice al máximo. 

Compartir

También te puede interesar

¡Contáctanos!

Nosotros nos encargaremos de darte una Total Experience desde el primer contacto.

¡Transformemos juntos!

2 + 1 =