Close Menu
    Más reciente

    Pamela Sued explica por qué no terminó la universidad y defiende la importancia de estudiar

    23 de mayo de 2025

    Al menos 50 personas son masacradas en un poblado del centro de Haití

    23 de mayo de 2025

    Una jueza bloquea temporalmente la decisión del Gobierno Trump que impide a Harvard matricular extranjeros

    23 de mayo de 2025
    Facebook X (Twitter) Instagram YouTube
    Trending
    • Pamela Sued explica por qué no terminó la universidad y defiende la importancia de estudiar
    • Al menos 50 personas son masacradas en un poblado del centro de Haití
    • Una jueza bloquea temporalmente la decisión del Gobierno Trump que impide a Harvard matricular extranjeros
    • La Antigua Orden marcha contra proyecto de ley de expresión frente al Congreso Nacional
    • Abinader reconoce a médicos forenses por histórica labor en tragedia del Jet Set
    • JCE presenta proceso de depuración del registro civil a organizaciones políticas
    • Wall Street abre en rojo después de que Trump amenace con aranceles a la UE y a Apple
    • Habilitan paso provisional en Baní por feriado del Día de las Madres
    Facebook X (Twitter) Instagram YouTube
    EyR NewsEyR News
    • Actualidad

      La Antigua Orden marcha contra proyecto de ley de expresión frente al Congreso Nacional

      23 de mayo de 2025

      Abinader reconoce a médicos forenses por histórica labor en tragedia del Jet Set

      23 de mayo de 2025

      Habilitan paso provisional en Baní por feriado del Día de las Madres

      23 de mayo de 2025

      Genao se le va de frente al ministro Paíno Henríquez: “¡No somos subalternos!”

      23 de mayo de 2025

      A solo tres meses de inaugurada, carretera en Elías Piña presenta deterioro pese a inversión de más de RD$1,120 millones

      22 de mayo de 2025
    • Política
    • Economía
    • Entretenimiento
    • Internacionales
    • Deportes
      1. ECONOMÍA
      2. View All

      Wall Street abre en rojo después de que Trump amenace con aranceles a la UE y a Apple

      23 de mayo de 2025

      El euro cae a 1,13 dólares tras datos malos de la economía de la eurozona

      22 de mayo de 2025

      ¿Te retienen un 2 % cuando pagas con tarjeta? La DGII lo aclara todo aquí

      21 de mayo de 2025

      Meta RD 2036: Gobierno presenta hoja de ruta para duplicar el PIB nacional para el 2036 ante AMCHAMDR

      20 de mayo de 2025

      Jean Segura anuncia su retiro tras 12 temporadas en las Grandes Ligas

      21 de mayo de 2025

      Ozuna, Devers, Arozarena y Paredes acaparan los reflectores

      19 de mayo de 2025

      El hijo de Cristiano Ronaldo levanta su primer trofeo con Portugal

      18 de mayo de 2025

      Juan Soto derrotado en su regreso al Bronx

      17 de mayo de 2025
    • Tecnología
    • Opinión
    EyR NewsEyR News
    Home » Secuestro de SIM: cómo puede afectar la seguridad de tus cuentas
    TECNOLOGÍA

    Secuestro de SIM: cómo puede afectar la seguridad de tus cuentas

    EyR NewsBy EyR News4 de septiembre de 2020Updated:26 de julio de 20234 Mins Read
    WhatsApp Facebook Twitter LinkedIn
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Se trata de un tipo de fraude que le permite a los atacantes acceder a toda la información que tiene una persona en su smartphone.

    Redacción Internacional. – Se conoce como secuestro de SIM (SIM hijacking) a un tipo de fraude por medio del cual un criminal contacta a la empresa de telefonía móvil y se hace pasar por el titular de la cuenta para solicitar un duplicado de la tarjeta SIM. Llaman diciendo que perdieron o no encuentran la que tenían y que quieren una nueva SIM de su línea de teléfono.

    Cuando esto ocurre, la tarjeta original queda desactivada, y la segunda SIM, en manos del criminal, queda operativa. ¿Cuál es el gran riesgo de esto? Si el titular de la línea tiene activado como segundo factor de autenticación el SMS, el delincuente comenzará a recibir todos los token vinculados a sus correos, redes sociales y hasta billeteras digitales en su celular.

    De ese modo podría acceder a todos los perfiles y cuentas de la víctima lo cual podría derivar en robo de dinero e información. El usuario quedaría bloqueado de todas las cuentas vulneradas, desde Instagram o Gmail hasta las billeteras electrónicas. El perjuicio podría ser enorme.

    Este tipo de ataque se conoce también como intercambio de SIM (SIM swapping) y requiere un trabajo de investigación previa por parte del criminal. Antes de llamar a la operadora de telefonía para solicitar un duplicado de la SIM, investigará las redes sociales y analizará la web para encontrar datos personales del usuario -DNI, domicilio, nombre completo suyo y de sus parientes, etc- que le servirán para validar su identidad cuando contacte a la operadora para solicitar una nueva SIM.

    También es posible que por medio de diferentes técnicas de ingeniería social, el criminal obtenga esa información personal directamente por parte de la víctima. Se conoce como ingeniería social a la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

    El secuestro de tarjetas SIM le puede servir al hacker para acceder a todas las cuentas que tengan como factor de doble autenticación el envío de SMSEl secuestro de tarjetas SIM le puede servir al hacker para acceder a todas las cuentas que tengan como factor de doble autenticación el envío de SMS

    Esto se puede hacer de forma telefónica o a través de mensajes o mails donde el criminal se hace pasar por alguna entidad y le solicita al usuario que ofrezca sus datos o los ingrese en un formulario online para cumplir con algún supuesto requerimiento. Son miles las excusas de las cuales se puede valer el atacantes para obtener datos privados.

    Y una vez que obtuvo esta información, también recurrirá su ingenio para engañar a la operadora de telefonía y lograr que le hagan entrega de una segunda SIM. En este punto cabe señalar que si la posibilidad de frenar estos ataques está directamente vinculado con los mecanismos de validación de identidad que ofrezcan las empresas de telefonía. Cuanto más rigurosos sean a la hora de corroborar que quien solicita la nueva SIM es quien dice ser, menos chances hay que de se orquesten estos engaños. El punto es que esos procesos pueden fallar.

    Lo más aconsejable sería que las operadoras no realicen duplicaciones de la tarjeta a menos que la solicitud se realice de forma presencial en alguna sucursual y presentando el DNI. Estas son precauciones que algunas compañías toman pero no todas. Y en el contexto de pandemia, donde se instrumentaron medidas de aislamiento y cuarentenas no siempre fue posible instrumentar esa precaución.

    Son varios los casos de usuarios, en diferentes partes del mundo, que han sido víctimas de este tipo de engaños. Uno de los casos más difundidos quizás sea el de Jack Dorsey, cofundador de Twitter, a quien el año pasado le robaron el acceso a su cuenta en esa red social empleando este tipo de método.

    Hay que entender que en este caso el ataque no ocurre por una vulnerabilidad en el hardware o sistema operativo, sino por un trabajo de recolección de información, por medio de diferentes técnicas de ingeniería social por parte del criminal. Entonces, ¿qué hacer? Lo ideal es evitar, siempre que sea posible, emplear el SMS como segundo factor de autenticación.

    A la hora de implementar este mecanismo, como usuarios deberíamos optar por otras opciones, como las aplicaciones de autenticación: Authy, Google Authenticator u Okta Verify, entre muchas otras.

    Otra opción es emplear el celular (no el número sino el dispositivo) como llave de seguridad. También están las llaves U2F (Universal 2nd Factor keys), un estándar abierto de autenticación que requiere el uso de llaves físicas y que incluyen la implementación del estándar FIDO2. Fuente: Infobae

    FRAUDE HACKEO SIM TARJETA SIM tecnologia TELEFONOS
    EyR News
    • Website

    Related Posts

    TikTok comienza a restaurar su servicio en EU, tras la promesa de Trump de retrasar la prohibición de la app

    19 de enero de 2025

    Meta cierra su programa de verificación por terceros en EEUU y lo sustituirá por notas de comunidad como X

    7 de enero de 2025

    SpaceX prueba con éxito su Starship y captura la primera fase

    13 de octubre de 2024

    Bruselas exige a Apple abrir los sistemas operativos de iPhone y iPad a sus rivales

    19 de septiembre de 2024
    Add A Comment
    Leave A Reply Cancel Reply

    MÁS RECIENTES

    Pamela Sued explica por qué no terminó la universidad y defiende la importancia de estudiar

    23 de mayo de 2025

    Al menos 50 personas son masacradas en un poblado del centro de Haití

    23 de mayo de 2025

    Una jueza bloquea temporalmente la decisión del Gobierno Trump que impide a Harvard matricular extranjeros

    23 de mayo de 2025
    Publicidad

    Suscríbete a nuestro boletín

    Recibe las últimas noticias en tu correo

    Medio digital, fresco y confiable, enfocado en brindar a sus lectores información actualizada sobre los acontecimientos de interés nacional e internacional en los ámbitos sociales, económicos y de entretenimiento.

    Facebook X (Twitter) Instagram YouTube

    Suscríbete a nuestro boletín

    Recibe las últimas noticias en tu correo

    © 2025 EyR News.
    • Actualidad
    • Política
    • Nosotros
    • Contacto
    • Aviso legal

    Type above and press Enter to search. Press Esc to cancel.