{"id":5695,"date":"2019-04-22T12:01:02","date_gmt":"2019-04-22T17:01:02","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=5695"},"modified":"2019-04-22T12:01:07","modified_gmt":"2019-04-22T17:01:07","slug":"la-clonacion-de-tarjetas-sim-aumenta-en-la-region-robando-hasta-us2-500-por-victima","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/la-clonacion-de-tarjetas-sim-aumenta-en-la-region-robando-hasta-us2-500-por-victima\/","title":{"rendered":"La clonaci\u00f3n de tarjetas SIM aumenta en la regi\u00f3n robando hasta US$2.500 por v\u00edctima"},"content":{"rendered":"\n<h5 class=\"wp-block-heading\" style=\"text-align:center\"><em>M\u00e1s de 5.000 tarjetas SIM, de v\u00edctimas que incluyeron figuras p\u00fablicas y empresarios conocidos, fueron clonadas por un grupo de cibercriminales brasile\u00f1os<\/em><\/h5>\n\n\n\n<p>S\u00e3o Paulo, 17 de abril de 2019<\/p>\n\n\n\n<h6 class=\"wp-block-heading\" style=\"text-align:left\">El \u2018SIM swap\u2019, conocido popularmente como la \u201cclonaci\u00f3n de&nbsp;<a href=\"https:\/\/es.wikipedia.org\/wiki\/Tarjeta_SIM\">tarjetas SIM<\/a>\u201d, es un fraude que est\u00e1 siendo ampliamente utilizado por cibercriminales en Am\u00e9rica Latina.&nbsp; La t\u00e9cnica en s\u00ed es un recurso leg\u00edtimo que se emplea cuando un Smartphone se pierde o es robado, permiti\u00e9ndole al due\u00f1o del dispositivo activar el mismo n\u00famero en otra tarjeta SIM. Sin embargo, los criminales est\u00e1n aprovechando esta pr\u00e1ctica para enga\u00f1ar a las operadoras de celulares para transferir el n\u00famero de un dispositivo robado a una nueva tarjeta SIM. Una investigaci\u00f3n conjunta entre Kaspersky Lab y el CERT de Mozambique descubri\u00f3 que ataques como estos se han propagado alrededor del mundo, utilizados por los ciberdelincuentes no s\u00f3lo para robar credenciales y obtener contrase\u00f1as de un solo uso (OTP, por sus siglas en ingl\u00e9s) enviadas por SMS, sino tambi\u00e9n para robar el dinero de sus v\u00edctimas.&nbsp;<\/h6>\n\n\n\n<p>Los pagos m\u00f3viles se han vuelto muy populares, especialmente en mercados emergentes como \u00c1frica y Am\u00e9rica Latina, pues facilitan a los consumidores depositar y retirar dinero, as\u00ed como pagar por mercanc\u00edas y servicios, a trav\u00e9s de un dispositivo m\u00f3vil. Sin embargo, actualmente los pagos m\u00f3viles han sido blanco de una ola de ataques resultando en la perdida de dinero para muchas personas, todo debido a la clonaci\u00f3n de tarjetas SIM que se realiza a gran escala.<\/p>\n\n\n\n<p>El fraude comienza cuando el estafador obtiene detalles de la v\u00edctima vali\u00e9ndose de correos electr\u00f3nicos de phishing, ingenier\u00eda social, una fuga de datos o incluso comprando la informaci\u00f3n a grupos del crimen organizado. Una vez obtenidos los detalles necesarios, el cibercriminal se pone en contacto con&nbsp; el proveedor del servicio m\u00f3vil haci\u00e9ndose pasar por la v\u00edctima para que el proveedor pase y active el n\u00famero telef\u00f3nico a la tarjeta SIM del estafador. Cuando esto ocurre, el tel\u00e9fono de la v\u00edctima pierde la conexi\u00f3n a la red y el estafador recibe todos los SMSs y las llamadas de voz dirigidas a la v\u00edctima, lo que hace vulnerables todos los servicios que dependen de doble factor para su autentificaci\u00f3n.<\/p>\n\n\n\n<p>Para tener una idea del impacto de este tipo de ataques, solo en Brasil, un grupo organizado pudo clonar las tarjetas SIM de 5.000 v\u00edctimas, entre las cuales se vieron afectados pol\u00edticos, ministros, gobernadores, celebridades y empresarios de alto perfil. En Mozambique, un ataque caus\u00f3 p\u00e9rdidas de US$50.000 a un solo empresario, mientras que en Brasil se han registrado p\u00e9rdidas de hasta US$2.500 por ataque. No obstante, el verdadero impacto de este fraude en Am\u00e9rica Latina, \u00c1frica y en todo el mundo resulta dif\u00edcil de estimar, ya que la mayor\u00eda de los bancos no comparte este tipo de estad\u00edsticas p\u00fablicamente.&nbsp;<\/p>\n\n\n\n<p>En \u00c1frica, el banco m\u00e1s grande de Mozambique registr\u00f3 un promedio de 17,2 casos de clonaci\u00f3n de SIMs al mes. Tal situaci\u00f3n llevo a los bancos y a las operadoras del pa\u00eds a adoptar una soluci\u00f3n simple pero eficaz para combatir el fraude: desarrollaron un sistema integrado de consultas en tiempo real que erradic\u00f3 este tipo de fraude a nivel nacional.&nbsp;<\/p>\n\n\n\n<p>La investigaci\u00f3n encontr\u00f3 tambi\u00e9n que en algunos casos el objetivo de este fraude es el proveedor del servicio m\u00f3vil. Esto sucede cuando los empleados del proveedor son incapaces de identificar un documento fraudulento, lo que permite que el estafador active una nueva tarjeta SIM. Otro gran problema son los&nbsp;<em>insiders<\/em>, o empleados corruptos,&nbsp; reclutados por los cibercriminales quienes les pagan de US$10 a US$40 por cada tarjeta SIM activada. Sin embargo, el peor tipo de ataque ocurre cuando el ciberdelincuente env\u00eda un correo electr\u00f3nico de phishing con el fin de robar las credenciales de un empleado de manera que puedan tener acceso al sistema del proveedor del servicio. Cuando esto ocurre, el agresor puede llevar a cabo un ataque en dos o tres horas sin mucho esfuerzo.&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p><em>&#8220;El inter\u00e9s en la actividad fraudulenta de SIM swap es tan grande entre los cibercriminales que algunos de ellos hasta lo venden como servicio a otros. Los estafadores disparan en todas las direcciones: algunas veces sus ataques son dirigidos, otras no, pero cualquiera puede convertirse en v\u00edctima. Todo lo que un cibercriminal necesita es un n\u00famero de tel\u00e9fono, el cual puede obtener f\u00e1cilmente buscando en las bases de datos filtradas, comprando la base de datos a vendedores o usando aplicaciones que ofrecen servicios de identificaci\u00f3n de llamadas y bloqueo de spam. En la mayor\u00eda de los casos, es posible encontrar el n\u00famero de tel\u00e9fono de la v\u00edctima con s\u00f3lo realizar una b\u00fasqueda en Google&#8221;,&nbsp;<\/em>dijo&nbsp;<strong>Fabio Assolini, analista s\u00e9nior de seguridad en Kaspersky Lab.<\/strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>WhatsApp y Fintechs<\/strong><\/p>\n\n\n\n<p>La t\u00e9cnica de \u2018SIM swap\u2019 ha generado tambi\u00e9n un nuevo tipo de ataque conocido como &#8216;clonaci\u00f3n de WhatsApp&#8217;. Esto es cuando, despu\u00e9s de haber clonado una tarjeta SIM exitosamente, el criminal carga WhatsApp para restaurar las charlas y contactos que la v\u00edctima tiene en la aplicaci\u00f3n. Entonces, el criminal procede a enviar mensajes a los contactos en nombre de la v\u00edctima, citando una emergencia y pidi\u00e9ndoles dinero.&nbsp; Algunos de los ataques han tenido como objetivo a compa\u00f1\u00edas, despu\u00e9s de lograr apoderarse del tel\u00e9fono&nbsp;de un ejecutivo y usar la clonaci\u00f3n de WhatsApp para solicitar fondos al departamento financiero de su empresa. Este ataque es similar al compromiso de correos corporativos (BEC, por sus siglas en ingl\u00e9s), pero utilizando una cuenta de WhatsApp.<\/p>\n\n\n\n<p>De la misma manera, los cibercriminales han pasado a utilizar el \u2018SIM swap\u2019 para burlar los avances del sector financiero, incluyendo las populares fintechs, para vaciar las cuentas bancarias de sus v\u00edctimas. Como la mayor\u00eda de las aplicaciones financieras todav\u00eda dependen de la autentificaci\u00f3n de doble factor, los criminales utilizan la funci\u00f3n de recuperaci\u00f3n de contrase\u00f1a de la aplicaci\u00f3n para recibir un c\u00f3digo por SMS, lo que les permite tener control total de la cuenta del usuario y efectuar pagos ilegales con la tarjeta de cr\u00e9dito registrada en la aplicaci\u00f3n.<\/p>\n\n\n\n<p><em>\u201cAunque no hay una soluci\u00f3n milagrosa, la extinci\u00f3n de la autentificaci\u00f3n de doble factor basada en SMS es el mejor camino a seguir. Esto es especialmente cierto cuando se aplica a las transacciones de la banca en l\u00ednea. Tan pronto los servicios financieros cesen de usar este tipo de identificaci\u00f3n, los atacantes se enfocar\u00e1n en otros objetivos, como las redes sociales, servicios de correo electr\u00f3nico y mensajer\u00eda instant\u00e1nea para continuar robando\u201d,<\/em>&nbsp;concluy\u00f3&nbsp;<strong>Assolini.<\/strong><\/p>\n\n\n\n<p><strong>Para evitar ser v\u00edctima, Kaspersky Lab ofrece las siguientes recomendaciones:&nbsp;<\/strong><\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Cuando sea posible, los usuarios deben evitar el uso de la autentificaci\u00f3n de doble factor por v\u00eda de SMS y optar por otras v\u00edas, como la de generar una OTP en una aplicaci\u00f3n m\u00f3vil (como Google Authenticator) o usar un token f\u00edsico. Desafortunadamente, algunos servicios en l\u00ednea no ofrecen otra alternativa. En tales casos, el usuario necesita estar al tanto de los riesgos.<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Cuando se solicite un cambio de SIM, los operadores deben implementar un mensaje autom\u00e1tico que se env\u00ede al n\u00famero para comunicarle al propietario de que ha habido un pedido de cambio de SIM y, si no es autorizado, el suscriptor debe ponerse en contacto con la l\u00ednea directa de antifraude. Esto no evitar\u00e1 el secuestro pero alertar\u00e1 al suscriptor para que pueda responder con m\u00e1s rapidez en caso de una actividad maliciosa.&nbsp;<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Para evitar el secuestro de cuenta de WhatsApp, los usuarios deben activar la&nbsp;<a href=\"https:\/\/faq.whatsapp.com\/en\/android\/26000021\/\">autentificaci\u00f3n de dos pasos<\/a>&nbsp;usando un PIN de seis d\u00edgitos en su dispositivo, pues esto agrega otra capa de seguridad que no es tan f\u00e1cil de burlar.<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Soliciten que&nbsp;<a href=\"https:\/\/www.truecaller.com\/unlisting\">retiren<\/a>&nbsp;su n\u00famero de las listas de aplicaciones de identificaci\u00f3n de llamadas colectivas ya que estas pueden ser utilizadas por atacantes para encontrar su n\u00famero con solo tener su nombre.&nbsp;<\/p>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n acerca de esta amenaza, lea el blog en\u00a0<a href=\"https:\/\/securelist.com\/large-scale-sim-swap-fraud\/90353\/\">Securelist.<\/a><\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00e1s de 5.000 tarjetas SIM, de v\u00edctimas que incluyeron figuras p\u00fablicas y empresarios conocidos, fueron clonadas por un grupo de cibercriminales brasile\u00f1os S\u00e3o Paulo, 17 de abril de 2019 El \u2018SIM swap\u2019, conocido popularmente como la \u201cclonaci\u00f3n de&nbsp;tarjetas SIM\u201d, es un fraude que est\u00e1 siendo ampliamente utilizado por cibercriminales en Am\u00e9rica Latina.&nbsp; La t\u00e9cnica en [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5697,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[116,195,119],"class_list":["post-5695","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-kaspersky-lab","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/04\/20190417_sim-cards-clones-FB.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=5695"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5695\/revisions"}],"predecessor-version":[{"id":5698,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5695\/revisions\/5698"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/5697"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=5695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=5695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=5695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}