Todas las Noticias en Películas, Avances de Películas y Reseñas.

Secuestro de tarjeta SIM: cómo funciona y qué puedes hacer al respecto

Tener la autenticación de dos factores (2FA) es una excelente manera de mantener sus cuentas seguras, pero si es por mensaje de texto, no es infalible. El secuestro de SIM, o el intercambio de SIM, ha existido por un tiempo, pero a medida que nuestras identidades financieras existen cada vez más en línea, se está volviendo mucho más popular robar números de teléfono y usarlos para obtener acceso a las cuentas. Será más difícil de manejar a medida que los operadores telefónicos mejoren lentamente sus procedimientos de seguridad y las aplicaciones 2FA como Google Authenticator y Authy se vuelvan más comunes, pero a partir de 2018, sigue siendo un problema creciente.

¿Como funciona?

1. Encontrar una meta

Sentar las bases es una parte crucial del reemplazo de SIM. Primero, los atacantes encuentran información personal sobre objetivos potenciales. Todo, desde los inicios de sesión bancarios hasta la edad, la ubicación, incluso los números de seguro social, se puede encontrar en línea. Si necesitan más, pueden usar un ataque de phishing para engañar a los usuarios para que revelen algo crucial.

2. Truco de soporte técnico

Ahora que tienen una estrategia, el pirata informático llamará a su operador (es bastante fácil averiguar en qué operador está un número), usará lo que saben sobre usted para superar los problemas de seguridad y les pedirá que transfieran el número a un nuevo Uno. Tarjeta SIM. Con un poco de ingeniería social, pueden engañar al representante de soporte técnico para que coloque el número de un usuario en un teléfono controlado por piratas informáticos.

3. Cambiar tarjeta SIM

Si el ataque tiene éxito, el operador le dará su número y tarjeta SIM al atacante, después de lo cual los usuarios pueden (o no recibirán) recibir un mensaje informándoles que su tarjeta SIM ha sido actualizada o desactivada. Entonces no podrán hacer llamadas ni enviar mensajes de texto, ya que la mayoría de las personas se darán cuenta de que algo anda mal.

4. Acceso a cuentas

Una vez que el número está bajo el control del atacante, puede usarlo para acceder a las cuentas usando sus funciones 2FA o usarlo para restablecer sus contraseñas. Con su número de teléfono, a menudo solo necesitan saber su dirección de correo electrónico y posiblemente alguna información personal para ingresar.

5. Para hacerse cargo

Una vez instalado, los atacantes generalmente cambiarán las contraseñas, las direcciones de correo electrónico y otra información que podría permitir a los usuarios recuperar el control de sus cuentas. Si la cuenta pirateada es un banco, un intercambio de criptomonedas u otra institución financiera, toman dinero. Esto continuará hasta que hayan recibido lo que quieren o hasta que se revoque el acceso del usuario.

Recomendado:  ¿Qué es el remitente sellado en Signal y debería habilitarlo?

.uafbd5b8308dd9ebda8ad238217297360, .uafbd5b8308dd9ebda8ad238217297360 .postImageUrl, .uafbd5b8308dd9ebda8ad238217297360 .centered-text-area {min-height: 80px; posición: relativa; ) } .uafbd5b8308dd9ebda8ad238217297360 .clearfix: después de {contenido: “”; pantalla: mesa; Limpia los dos; } .uafbd5b8308dd9ebda8ad238217297360 {pantalla: bloque; transición: color de fondo 250ms; transición de webkit: color de fondo 250ms; ancho: 100%; opacidad: 0,95; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 9B59B6; sombra de caja: 0 1px 2px rgba (0, 0, 0, 0.17); -moz-box-shadow: 0 1px 2px rgba (0, 0, 0, 0.17); -o-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); -webkit-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); } .uafbd5b8308dd9ebda8ad238217297360: activo, .uafbd5b8308dd9ebda8ad238217297360: hover {opacidad: 1; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 8E44AD; } .uafbd5b8308dd9ebda8ad238217297360 .centered-text-area {ancho: 100%; posición: relativa; } .uafbd5b8308dd9ebda8ad238217297360 .ctaText {borde inferior: 0 sólido #fff; color: #FFFFFF; tamaño de fuente: 16px; fuente-peso: negrita; margen: 0; relleno: 0; decoración de texto: subrayado; } .uafbd5b8308dd9ebda8ad238217297360 .postTitle {color: #FFFFFF; tamaño de fuente: 16px; peso de fuente: 600; margen: 0; relleno: 0; ancho: 100%; } .uafbd5b8308dd9ebda8ad238217297360 .ctaButton {color de fondo: #8E44AD!importante; color: #FFFFFF; borde: ninguno; borde-radio: 3px; sombra de caja: ninguna; tamaño de fuente: 14px; fuente-peso: negrita; altura de línea: 26px; moz-border-radio: 3px; alineación de texto: centro; texto-decoración: ninguno; sombra de texto: ninguno; ancho: 80px; altura mínima: 80px; fondo: url (https://se.moyens.net/wp-content/plugins/intelly-related-posts/assets/images/simple-arrow.png) sin repetición; posición: absoluta; derecha: 0; superior: 0; } .uafbd5b8308dd9ebda8ad238217297360: hover .ctaButton {color de fondo: # 9B59B6! importante; } .uafbd5b8308dd9ebda8ad238217297360 .centered-text {display: table; altura: 80px; relleno-izquierda: 18px; superior: 0; } .uafbd5b8308dd9ebda8ad238217297360 .uafbd5b8308dd9ebda8ad238217297360-content {display: table-cell; margen: 0; relleno: 0; relleno derecho: 108px; posición: relativa; alineación vertical: medio; ancho: 100%; } .uafbd5b8308dd9ebda8ad238217297360: después de {contenido: “”; bloqueo de pantalla; Limpia los dos; }

¿Quién/qué es hackeado?

sim-secuestro-sims-1

Prácticamente todo el mundo corre el riesgo de que su tarjeta SIM sea secuestrada, pero dado que no es el ataque más fácil de realizar, solo se puede atacar a un número determinado de personas a la vez. Las personas con información personal de fácil acceso, cuentas de redes sociales de alto perfil o cuentas financieras valiosas son ciertamente vulnerables, pero eso no excluye que las personas promedio con un sentido decente de seguridad en línea se enfrenten a este problema. Incluso algo tan inofensivo como un identificador memorable de Instagram, como “@Rainbow”, puede causar un hackeo, ya que se pueden vender por sumas de dinero sorprendentemente grandes.

Recomendado:  Cómo proteger claves privadas comprometidas

¿Qué pasa si me pasa a mí?

sim-cortando-barras

Si su teléfono pierde repentinamente el servicio en un lugar donde normalmente lo tiene, es posible que desee considerar consultar con su proveedor. Si sospecha un cambio de SIM, debe:

Encuentra una conexión lo antes posible y ponte en contacto con tu operador. El reemplazo de SIM es un problema conocido, por lo que si encuentran evidencia de ello, probablemente sepan qué hacer. Es posible que desee volver cada pocas horas para asegurarse de que nadie haya vuelto a entrar. Supervise su correo electrónico y todas las cuentas que sepa que están vinculadas a su número. Si ocurre alguna actividad sospechosa, elimine su número de teléfono de sus cuentas o, si es posible, cámbielo por un número VoIP o el número de otra persona. Asegúrese de que el representante de servicio al cliente bloquee su cuenta y le proporcione una nueva tarjeta SIM, protegida contra cambios no autorizados con un código PIN. Incluso si no está seguro de qué cuentas se han visto comprometidas, es más seguro seguir la práctica estándar después de piratear y cambiar sus contraseñas y cualquier información confidencial, como números de cuenta, que pueda haber estado involucrada. Estar alerta. Si sucedió una vez, la información que flota en la web puede volver y atormentarte nuevamente.

¿Cómo me protejo?

crimen de secuestro de sim

Desafortunadamente, muchos operadores, empresas e instituciones financieras aún no han implementado medidas de seguridad infalibles para evitar esto. Incluso con capas adicionales de seguridad en torno a la información del cliente, los atacantes pueden tener cómplices que trabajen en el interior para canalizar la información del cliente hacia los secuestradores. Dicho esto, hay algunas cosas que puedes hacer.

Configure seguridad adicional con su operador: al menos un código PIN que requiera que cualquier persona que desee realizar cambios en su cuenta lo ingrese. La 2FA basada en texto o voz es mejor que nada, pero si es posible, cambie su 2FA a una aplicación de autenticación como Google Authenticator o Authy. Estos no se pueden piratear con su tarjeta SIM, pero desafortunadamente aún no son una opción común de 2FA. Comience a usar un servicio de VoIP (Voz sobre Protocolo de Internet) como Google Voice. Debido a que estos números de teléfono funcionan a través de Internet en lugar de usar una tarjeta SIM, son inmunes a ser intercambiados. Reemplace su número basado en SIM con el número de VoIP siempre que sea posible. .ubb6970f572af3cd91242e06737e2c38e, .ubb6970f572af3cd91242e06737e2c38e .postImageUrl, .ubb6970f572af3cd91242e06737e2c38e .centered-text-area {min-height: 80p; posición: relativa; ) } .ubb6970f572af3cd91242e06737e2c38e .clearfix: después de {contenido: “”; pantalla: mesa; Limpia los dos; } .ubb6970f572af3cd91242e06737e2c38e {pantalla: bloque; transición: color de fondo 250ms; transición de webkit: color de fondo 250ms; ancho: 100%; opacidad: 0,95; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 9B59B6; sombra de caja: 0 1px 2px rgba (0, 0, 0, 0.17); -moz-box-shadow: 0 1px 2px rgba (0, 0, 0, 0.17); -o-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); -webkit-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); } .ubb6970f572af3cd91242e06737e2c38e: activo, .ubb6970f572af3cd91242e06737e2c38e: hover {opacidad: 1; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 8E44AD; } .ubb6970f572af3cd91242e06737e2c38e .centered-text-area {ancho: 100%; posición: relativa; } .ubb6970f572af3cd91242e06737e2c38e .ctaText {borde inferior: 0 sólido #fff; color: #FFFFFF; tamaño de fuente: 16px; fuente-peso: negrita; margen: 0; relleno: 0; decoración de texto: subrayado; } .ubb6970f572af3cd91242e06737e2c38e .postTitle {color: #FFFFFF; tamaño de fuente: 16px; peso de fuente: 600; margen: 0; relleno: 0; ancho: 100%; } .ubb6970f572af3cd91242e06737e2c38e .ctaButton {color de fondo: #8E44AD!importante; color: #FFFFFF; borde: ninguno; borde-radio: 3px; sombra de caja: ninguna; tamaño de fuente: 14px; fuente-peso: negrita; altura de línea: 26px; moz-border-radio: 3px; alineación de texto: centro; texto-decoración: ninguno; sombra de texto: ninguno; ancho: 80px; altura mínima: 80px; fondo: url (https://se.moyens.net/wp-content/plugins/intelly-related-posts/assets/images/simple-arrow.png) sin repetición; posición: absoluta; derecha: 0; superior: 0; } .ubb6970f572af3cd91242e06737e2c38e: hover .ctaButton {color de fondo: # 9B59B6! importante; } .ubb6970f572af3cd91242e06737e2c38e .centered-text {pantalla: tabla; altura: 80px; relleno-izquierda: 18px; superior: 0; } .ubb6970f572af3cd91242e06737e2c38e .ubb6970f572af3cd91242e06737e2c38e-content {display: table-cell; margen: 0; relleno: 0; relleno derecho: 108px; posición: relativa; alineación vertical: medio; ancho: 100%; } .ubb6970f572af3cd91242e06737e2c38e: después de {contenido: “”; bloqueo de pantalla; Limpia los dos; }

Recomendado:  Redmi Note 5 Pro obtiene Android 8.1 Oreo a través de MIUI 9.5.4 ROM

En resumen: la piratería sucede

Incluso con un código PIN, una aplicación de autenticación y un servicio VoIP, no es exactamente a prueba de balas: los PIN pueden ser robados, las aplicaciones de autenticación no son ampliamente compatibles y algunos servicios no le permiten usar VoIP. En el mundo en constante cambio de la ciberseguridad, lo mejor que puede hacer en general es prepararse bien, estar atento a actividades sospechosas y reaccionar rápidamente si sucede algo. Cuanto más fuerte sea su seguridad, menos probable será que se convierta en un objetivo, y cuanto más rápido responda, menos probable será que encuentre algunos dólares o cuentas de Instagram.