Tecnología

ESIM SWAPPING: QUÉ ES Y CÓMO PUEDE AFECTARTE

La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, quienes se adaptaron para clonarlas y secuestrar números de teléfono.

Santiago, 29 de abril de 2024.- A diferencia de las tarjetas SIM físicas convencionales, la eSIM es un chip integrado en el dispositivo que permite al usuario activar el servicio digitalmente iniciando sesión en una aplicación o escaneando un código QR. ESET, compañía líder en detección proactiva de amenazas, advierte que teniendo en cuenta esta nueva tecnología, los atacantes mutaron sus técnicas de ataque. Una vez que logran el robo, les resulta más fácil obtener códigos de acceso y autenticación de dos factores para distintos servicios, incluidos la banca y la mensajería, lo que abre un abanico de oportunidades para que se implementen estafas.

Los cibercriminales logran acceder a las cuentas móviles de los usuarios usando credenciales robadas, forzadas o filtradas. El ataque inicial comienza mediante ingeniería social, phishing y otros métodos de engaño que irrumpen la cuenta del usuario y obtienen el código QR que les permite activar la eSIM en su propio dispositivo, secuestrando efectivamente el número de la víctima.

Pie de imagen: El SIM swapping -intercambio o clonado de tarjeta SIM- permite a los criminales secuestrar un número de teléfono al duplicar la tarjeta SIM.

Según alerta un informe de la empresa rusa de ciberseguridad F.A.C.C.T., el SIM swapping tuvo un aumento durante 2023, aprovechando la transición a tecnología eSIM. Ese año se registraron más de un centenar de intentos de acceder a las cuentas personales de los clientes en servicios en línea en una sola institución financiera, este tipo de instituciones son las apuntadas principalmente luego del clonado de eSIM.

Ser víctima del intercambio de eSIM puede tener graves consecuencias para la seguridad y privacidad de los usuarios. Algunas de las amenazas incluyen:

  • Robo de identidad digital: Los ciberdelincuentes pueden obtener acceso a las cuentas digitales de la víctima, incluidos los correos electrónicos, las redes sociales y la banca, comprometiendo su identidad digital y exponiendo información personal y financiera.

  • Fraude financiero: Con acceso a los servicios bancarios en línea de la víctima, los delincuentes pueden realizar transacciones, transfiriendo fondos ilegalmente y comprometiendo su estabilidad financiera.

  • Extorsión y chantaje: Los ciberdelincuentes pueden utilizar el acceso a los mensajes y contactos de la víctima para llevar a cabo extorsión o chantaje, amenazando con revelar información confidencial o comprometedora.

  • Daño reputacional: En caso de que los ciberdelincuentes utilicen el acceso a la cuenta de la víctima para difundir información falsa o dañina, puede resultar en daños a la reputación personal y profesional.

ESET comparte algunas medidas que se pueden tomar para protegerse y evitar el robo del número de teléfono:

  • Nunca utilizar la verificación en dos pasos a través de SMS: De todas las formas de proteger un eSIM, la cuenta de WhatsApp o las redes sociales, la verificación por SMS es desaconsejada. Con acceso al número, el ciberdelincuente podrá piratear sus otras cuentas con facilidad al recibir el código de seguridad por mensaje de texto. Se recomienda utilizar siempre aplicaciones de token de acceso para proteger las cuentas.

  • Habilitar la verificación en dos pasos en WhatsApp: Abrir WhatsApp; seleccionar “menú” (los tres puntos) y luego en “configuración”; tocar “cuenta”, “verificación en dos pasos”; establecer un código PIN de seis dígitos, que se pedirá cuando se inicie sesión en WhatsApp. La aplicación solicita al usuario el código de vez en cuando, para asegurarse de que alguien más no lo esté usando; también se puede configurar una dirección de correo electrónico para recuperar el PIN en caso de olvidarlo. En algunos casos, WhatsApp puede pedir agregar un correo electrónico de recuperación si se olvida el código. Es extremadamente importante que este correo electrónico también esté protegido por la verificación en dos pasos que no sea a través de SMS.

  • Prestar atención al phishing: El intercambio de SIM se basa especialmente en estafas de phishing, como correos electrónicos y mensajes sospechosos. Dado que se trata de una estafa vinculada a la ingeniería social, es importante tener cuidado con los contactos extraños.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-moviles/que-es-esim-swapping/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Editor Banco de Noticias

Recent Posts

Tambo Luna se convierte en el mejor panorama acuático de Vallenar para estas vacaciones

Tambo Luna se convierte en el mejor panorama acuático de Vallenar para estas vacaciones El…

20 hours ago

Santiago en 100 Palabras inicia la celebración de sus 25 años con una cápsula del tiempo en Plaza de Armas

El concurso de cuentos breves, presentado por Escondida | BHP y Fundación Plagio. Lanzará su…

21 hours ago

Arajet recibe su aeronave número 13 “Isabel de Torres” en Puerto Plata

La nueva incorporación fortalece la flota más joven de la región. Y rinde homenaje a…

22 hours ago

Regulación de la IA: impacto y alcance regional

Regulación de la IA: impacto y alcance regional Rodrigo Cabot, gerente de I+D en Ecosistemas…

24 hours ago

It: Bienvenidos Derry estrena su último episodio este domingo en HBO Max

Los niños, los Hanlon, Rose y Dick descubren que solo ellos pueden salvar Derry. Mientras…

24 hours ago

Logtech Day 2025 marca un punto de inflexión en la logística digital con la presentación de Oktopus 2

Logtech Day 2025 marca un punto de inflexión en la logística digital con la presentación…

24 hours ago