El secuestro de SIM recientemente surgió como la última táctica de los estafadores para acceder a sus cuentas personales. Y para ser sincero, es impresionante..

Al engañar a los proveedores de servicios móviles para que crean que realmente es usted, un pirata informático puede transferir su número de teléfono a su dispositivo. Una vez que se realiza el cambio, el pirata informático obtiene acceso a sus cuentas en línea e incluso puede recibir códigos de autenticación de dos factores enviados a su teléfono.

Si bien el secuestro de SIM tiene un costo devastador en la privacidad y la seguridad digital de los usuarios, la industria móvil todavía está luchando para prevenir este tipo de ataques. Pero esto es lo que sabemos con certeza: los números de teléfono son un método de seguridad muy defectuoso..

¿Cómo funciona el secuestro de SIM??

De acuerdo con el estudio de OpenVPN 2018 Cyber ​​Hygiene de 2018, casi dos tercios (60%) de las personas informan que comprometer la información personal es su mayor preocupación en materia de ciberseguridad. Sin embargo, muchas personas no entienden los riesgos que enfrentan. De hecho, el 25 por ciento de los encuestados dijo que usa la misma contraseña para todas las cuentas en línea, lo que demuestra la confusión que aún existe en torno a la ciberseguridad.

Uno de los últimos desarrollos en delitos cibernéticos aprovecha esta confusión para acceder a la información personal de los usuarios a través de sus dispositivos móviles. El secuestro de SIM activa su cuenta móvil en una tarjeta SIM que está en posesión de piratas informáticos. ¿Cómo lo logran los hackers? Sencillo. Simplemente llaman a tu proveedor de telefonía móvil y pretenden ser tú..

Usando la información personal (nombre completo, dirección, fecha de nacimiento, cuatro últimos dígitos de su número de seguro social, etc.) obtenida a través de la red oscura u otros medios nefarios, el secuestrador pasa con éxito el proceso de verificación de dos pasos. Luego reclama que su tarjeta SIM se perdió y le pide al proveedor que transfiera el número de teléfono a una tarjeta SIM que ya posee..

Ahora que ha tomado el control de su número de teléfono, el pirata informático tiene acceso a un número alarmante de cuentas en línea: Instagram, Amazon, Netflix, Paypal y otras aplicaciones que dependen de los números de teléfono como método de autenticación son vulnerables a las violaciones mediante el secuestro de la tarjeta SIM..

Pero el escenario de pesadilla surge si el hacker aprovecha el secuestro de SIM para obtener acceso a sus cuentas financieras. La mayoría de los bancos han agregado capas adicionales de seguridad para evitar el acceso no autorizado a las cuentas. Por ejemplo, Bank of America ofrece SafePass, un mecanismo de seguridad multifactorial que envía a los clientes un código de seis dígitos de una sola vez para autorizar transferencias de mayor valor.

Aquí está el truco: el código de una sola vez que reciben los usuarios de SafePass llega a sus dispositivos móviles. Si el hacker secuestra su tarjeta SIM, el código se envía a su dispositivo, dejando su cuenta bancaria expuesta a transferencias fraudulentas y robos.

(Imagen: © Crédito de la imagen: freeGraphicToday / Pixabay)

VPNs puede ser la mejor respuesta al secuestro de SIM

La autenticación multifactor puede prevenir muchos tipos de ataques cibernéticos. Al exigir a los usuarios que proporcionen información personal adicional y / o un código de un solo uso (como SafePass), los bancos y los proveedores de servicios crean protecciones adicionales contra el robo y el acceso no autorizado a cuentas..

Pero este tipo de salvaguardas puede no ser suficiente para prevenir la ciberdelincuencia causada por el secuestro de SIM. Recuerde: los secuestradores de SIM a menudo poseen información personal sobre sus víctimas: es lo que usan para convencer al proveedor de servicios móviles de transferir el número de teléfono móvil a una nueva tarjeta SIM. Al obtener acceso al dispositivo móvil de la víctima, el secuestrador puede controlar tanto el número de teléfono móvil como las credenciales necesarias para reclamar la propiedad de las cuentas financieras o bancarias de la víctima..

Ahí es donde las redes privadas virtuales (VPN) entran en escena. Las VPN ofrecen un nivel de seguridad que limita las consecuencias de un evento de secuestro de SIM en las cuentas financieras de los usuarios. Cuando los bancos configuran VPN para mejorar la seguridad del cliente, los usuarios reciben certificados para cada dispositivo. Para iniciar sesión en una cuenta, el certificado en el dispositivo debe coincidir con el certificado asignado a la cuenta. Si no coincide, el inicio de sesión no se valida. Dado que funciona independientemente de las tarjetas SIM, la credencial de VPN evita que los secuestradores de SIM accedan a las cuentas de los usuarios.

De Google “cero confianza” El marco de seguridad opera sobre el mismo principio. Los usuarios deben certificar cada dispositivo que accede a la red. La certificación del dispositivo elimina la dependencia de la seguridad del perímetro y mitiga el riesgo de acceso no autorizado desde fuera o dentro de la red. Esencialmente, “cero confianza” La seguridad supone que todos los usuarios que solicitan acceso no son confiables y los obligan a verificar la autenticidad de su dispositivo, así como su información de inicio de sesión, lo que hace prácticamente imposible que los piratas informáticos obtengan acceso..

Con los sofisticados ataques en aumento, las empresas ya no pueden confiar en mensajes de texto o teléfonos como segundo factor de autenticación. Aunque las VPN son ligeramente más restrictivas para los servicios públicos, muchas empresas reconocen la necesidad de una mayor seguridad y se están moviendo a las VPN. Y para los millones de usuarios de teléfonos móviles que son vulnerables al secuestro de SIM, no es un momento demasiado pronto.

Francis Dinha, CEO de OpenVPN

  • También echa un vistazo a las mejores VPNs