Nueva evidencia revela que durante el año 2022, tres organizaciones ciberdelincuentes distintas obtuvieron acceso a las redes internas de la empresa de comunicaciones masivas T-Mobile en más de cien instancias individuales. El objetivo de los atacantes en cada caso fue phishing a los empleados de T-Mobile para obtener acceso a las herramientas internas de la empresa y luego convertir ese acceso en un servicio de ciberdelincuencia que podría contratarse para desviar los mensajes de texto y las llamadas telefónicas de cualquier usuario de T-Mobile a otro dispositivo . En cada caso, los atacantes querían lograr lo mismo:
Los hallazgos antes mencionados son el resultado de una investigación en profundidad de los registros de conversación de Telegram de tres grupos o actores de delitos cibernéticos separados. Estos grupos o actores han sido reconocidos por expertos en seguridad como muy activos y exitosos en una técnica conocida como “SIM Swapping”. Esta técnica implica obtener temporalmente el control del número de teléfono móvil de un objetivo.
Los mensajes de texto SMS son utilizados por una gran cantidad de sitios web y servicios en línea tanto para el restablecimiento de contraseñas como para la autenticación multifactor de los usuarios. Esto indica que obtener el número de teléfono de alguien a menudo puede brindarles a los piratas informáticos la capacidad de tomar el control de toda la vida digital del objetivo en un corto período de tiempo. Esto incluye obtener acceso a cualquier cuenta bancaria, de correo electrónico o de redes sociales que esté vinculada a ese número de teléfono.
Si bien es cierto que cada uno de estos actores ciberdelincuentes ofrece ocasionalmente servicios de intercambio de SIM para otros proveedores de telefonía móvil, como AT&T, Verizon y operadores más pequeños, la frecuencia con la que aparecen estas solicitudes en estos chats grupales es significativamente menor que la frecuencia con lo que hacen las ofertas de intercambio de T-Mobile. Sin embargo, cuando tales ofertas finalmente se materializan, tienen un precio superior significativo.
Durante la última parte de 2022, los costos enumerados para un intercambio de SIM contra los usuarios de T-Mobile oscilaron entre USD $ 1,000 y $ 1,500, mientras que los precios publicados para los intercambios de SIM contra los clientes de AT&T y Verizon a menudo eran más del doble que los de T-Mobile. Los consumidores móviles pagaron por sus intercambios.
En el año 2023, cada una de las tres operaciones de intercambio de SIM que se investigaron para este artículo todavía están operativas y todas realizan sus negocios en canales públicos en la red de mensajería instantánea Telegram. T-Mobile recibió una parte sustancial de la información que había obtenido KrebsOnSecurity . La corporación no confirmó ni rechazó ninguna de estas supuestas incursiones, sino que optó por permanecer en silencio. T-Mobile, sin embargo, dijo en un comunicado escrito que este tipo de acción impacta a todo el sector celular del que forma parte.
T-Mobile hizo el anuncio en enero de 2023 de que un “mal actor” había robado detalles de alrededor de 37 millones de clientes activos de la compañía. Estos registros incluían los nombres de los consumidores, las direcciones de facturación, las direcciones de correo electrónico, los números de teléfono, las fechas de nacimiento y los números de cuenta de T-Mobile.
T-Mobile admitió en agosto de 2021 que los piratas informáticos habían robado los nombres, las fechas de nacimiento, los números de seguro social y la licencia de conducir o la información de identificación de más de 40 millones de clientes actuales, anteriores o potenciales que habían solicitado crédito con la empresa. Estos clientes habían solicitado crédito con T-Mobile ya sea en el pasado o en el futuro. Esta falla de seguridad se descubrió cuando un pirata informático comenzó a vender la información en un sitio dedicado a los delitos.
Cualquier daño causado por los constantes ataques llevados a cabo por estas pandillas de intercambio de tarjetas SIM puede parecer intrascendente a la luz del hecho de que se han producido tales incidentes de mega-violaciones.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.