SIM Swapping

Dentro del infinito mundo de ciberataques a dispositivos móviles, podemos encontrar gran diversidad dependiendo de su tipología y/o motivación. En la entrada actual se quiere dar a conocer un tipo de ataque muy concreto llamado SIM Swapping.

Foto de Daniel Consentini

Daniel Consentini Seguir

Tiempo de lectura: 5 min

Estos ataques no son actuales, podemos empezar a encontrarlos por el año 2019 pero, hoy en día, se siguen dando casos de cierta gravedad, por lo que vamos a conocerlos un poco más al detalle y para que no nos pillen desprevenidos.

¿Qué es el SIM Swapping?

La finalidad de estos ataques es bastante sencilla, realizar un duplicado de nuestra tarjeta SIM. Ahora, expliquemos un poco más el motivo y la finalidad.

Las tarjetas SIM actualmente cumplen una función muy importante dentro de nuestros terminales, entre otros, identifican al proveedor del servicio, nos permiten realizar llamadas o permiten enviar y recibir SMS. Esto es especialmente interesante, pues como hemos hablado en otras entradas, los SMS pueden servir de doble factor de autenticación. Es decir, si un atacante consigue nuestra SIM, podría suplantar nuestra identidad.

Ahora bien, la SIM está dentro de nuestro dispositivo móvil, algo complicado que la roben o…. En este sentido, los cibercriminales se aprovechan de una debilidad en la verificación de identidad de algunos operadores a la hora de realizar un duplicado de una tarjeta SIM. De esta forma, a través de redes sociales o datos en Internet del usuario víctima, el atacante recopila información y, una vez conseguido, realiza una llamada al operador responsable de la SIM, haciéndose pasar por la víctima y duplicando la tarjeta SIM. Esto como decimos, es posible gracias a la falta de controles de seguridad por parte del operador.

Antes de realizar todo este proceso de clonado de la tarjeta SIM, el atacante suele disponer de credenciales de acceso de la víctima, normalmente de cuentas bancarias, aunque se pueden dar otros. Con esta combinación, el cibercriminal tiene todo lo necesario para entrar en nuestras cuentas y “hacerse con el botín”.

Identificando el ataque

El reconocimiento de estar sufriendo este tipo de ataques es muy claro y directo, pero debemos estar atentos. Cuando se realiza un duplicado de una tarjeta SIM, la tarjeta “antigua” y original se desactiva de manera permanente. Esto tiene como efecto directo la perdida de señal de telefonía y datos móviles.

Dicho de otras palabras, cuando un cibercriminal realiza el duplicado, no podremos ni llamar/recibir llamadas o SMS, ni tampoco acceder a Internet con datos móviles.

El problema se podría dar cuando este tipo de ataques se realizan en horas donde no estamos usando nuestro dispositivo móvil. Por ejemplo, el presunto atacante puede conocer si estamos trabajando, durmiendo u ocupados en cualquier otra actividad sin acceso a nuestros terminales, con la finalidad de aprovechar nuestra ausencia y ejecutar todas las acciones sin que nos demos cuenta.

Como protegernos

Podríamos decir que este tipo de ataques requiere, principalmente, una combinación de dos técnicas específicas. Por un lado, la recolección de información personal a través de datos de carácter público en Internet u obtenidos a través de ingeniería social. Por otro lado, la deficiencia del proveedor de servicios en la verificación de la identidad para realizar un duplicado SIM.

Ante el primer escenario (y única protección que podemos realizar de forma personal) aplicamos principios generales de ciberseguridad como son, entre otros:

  • No compartir información personal en Internet de manera pública, como pueden ser datos en redes sociales de carácter abierto.
  • En relación con las redes sociales, verificar la privacidad y seguridad en su configuración, asegurando que nadie más de los deseados puede visualizar el contenido.
  • Evitar proporcionar datos personales o bancarios en llamadas o mensajes desconocidos.
  • Usar mecanismos de doble factor de autenticación que no estén basados en SMS.
  • Confiar siempre en apps verificadas en tiendas oficiales y no instalar otras de dudosa procedencia.
  • Evitar redes públicas y nunca introducir datos personales si estamos conectados a ellas.

En referencia al propio duplicado de la tarjeta SIM que pueden hacer en nuestro nombre y núcleo de este tipo de ataques, desde nuestra posición, y lamentablemente, no podemos hacer mucho.

Es necesario un cambio en el paradigma y los procedimientos que disponen operadoras y entidades en la verificación de la identidad. Un ejemplo claro de este tipo de medida en “pro” de la ciberseguridad es el que representa Open Gateway con integraciones antifraude (API SIM Swap). En estos escenarios, la integración informa si ha habido cambios en el terminal seguro desde el que se realiza la transacción, permitiendo identificar, además de la SIM, el dispositivo y los últimos cambios.

Soy una víctima, ¿ahora qué?

Esperemos que jamás lleguemos a tener que decir estas palabras, ni de este ni de ningún otro ataque. Aun así, tenemos que estar preparados para actuar en consecuencia si esto sucede.

Como se suele decir, en primer lugar, mantener la calma y a continuación, contactar tan pronto como sea posible con la operadora del servicio al identificar el problema. Desde aquí es posible que deshabiliten la tarjeta SIM o tomen otras acciones.

El siguiente paso es contactar con nuestro banco, pues este tipo de ataques se centran o suelen ir dirigidos al fraude de cuentas bancarias. Si es necesario, congela o deshabilita tus cuentas y tarjetas de manera temporal hasta que la situación pase. Igualmente, debemos verificar que no tenemos cargos extraños, y de tenerlos, recopilar toda la información posible para una futura denuncia y devolución del dinero.

También deberíamos verificar aquellas cuentas personales donde tengamos constancia que el uso del número de teléfono o SMS pueden ser usado para identificarnos.

En cualquiera de los escenarios, es recomendable cambiar nuestras credenciales de acceso e, incluso, quitar los SMS como mecanismo de validación en los correspondientes entornos.

Compártelo en tus redes sociales


Medios de comunicación

Contacta con nuestro departamento de comunicación o solicita material adicional.