Las estafas telefónicas son una de las principales amenazas de seguridad para cualquier usuario, siendo constantemente reinventadas para adaptarse a nuevas circunstancias y engañar más fácilmente a las víctimas. Además de la sofisticación de los atacantes, las deficientes medidas de seguridad en dispositivos y plataformas digitales son otro factor de riesgo para millones de personas.
Especialistas en ciberseguridad detallan la detección de un nuevo método de ataque basado en las debilidades mencionadas. Este es un nuevo ataque de robo de identidad que permitiría a los actores de amenazas tomar control del número telefónico de la víctima, realizando una copia de la tarjeta SIM comprometida en medio de una llamada.
Lo más grave del asunto es que el secuestro del número telefónico no levanta sospechas de actividad maliciosa, ya que el único indicio de ataque es la interrupción de la llamada telefónica.
Después de que los cibercriminales comprometen la información confidencial de la víctima, elijen a las personas más vulnerables para completar el fraude, mismo que será llevado a cabo desde la app de banca en línea de la víctima instalada en un dispositivo no autorizado.
Para acceder a la aplicación bancaria de la víctima, los hackers simplemente ingresan la información comprometida para completar el proceso de autenticación, usand la copia de la tarjeta SIM con el fin de solicitar que la información confidencial, incluyendo el número telefónico, sea enviada al nuevo dispositivo. En este punto la víctima ya habrá perdido control total de su propio número telefónico, ya que no puede haber dos tarjetas SIM activas simultáneamente y con el mismo número.
De este modo los actores de amenazas tiene acceso total a la aplicación bancaria de la víctima, desde donde podrán realizar transferencias, pagar por servicios ilegítimos e incluso emplear estas tarjetas para otras actividades fraudulentas. Mientras esto pasa, las víctimas tendrán su atención enfocada a recuperar su número telefónico, lo que puede resultar aún más problemático debido a que, para la compañía telefónica, el proceso de cambio de SIM se realizó de manera legítima.
Finalmente, si los hackers deciden usar las cuentas bancarias comprometidas para pagar servicios o retirar dinero de un cajero automático, lo harán con el rostro cubierto en caso de que los usuarios ya hayan detectado algún indicio de actividad maliciosa.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.