Qué son y cómo detenerlos


Los estafadores con habilidades de ingeniería social están secuestrando tarjetas SIM de teléfonos celulares para acceder a las cuentas de bitcoin y redes sociales de las víctimas.

(imagen de vchalup, a través de Adobe Stock)

(imagen por vchalup, a través de Adobe Stock)

Cada teléfono móvil tiene una tarjeta de módulo de identidad de suscriptor (SIM) que contiene todo tipo de información única sobre el teléfono, el usuario y su operador sin embargo, el elemento crítico es el número de teléfono del suscriptor. Si ha viajado desde los EE. UU. A Europa o Asia, incluso puede haber hecho su propio intercambio de tarjetas SIM para poder hacer llamadas en las redes celulares GSM que se utilizan casi en todas partes fuera de América del Norte.

Ese no es el tipo de intercambio de SIM del que estamos hablando.

¿Qué es un ataque de intercambio de SIM?
Al hacer que un operador de telefonía móvil transfiera el número de teléfono de un usuario a la tarjeta SIM de un estafador, los malos pueden acceder a una variedad de riquezas vinculadas al teléfono móvil de la víctima.

Pueden comprometer los métodos de autenticación de múltiples factores que usan SMS como segundo issue, al aprovechar esas autorizaciones de SMS. A partir de ahí, pueden hacerse cargo de las cuentas de las víctimas, desde cuentas de redes sociales hasta instituciones financieras y minoristas de lujo. (Como resultado, los SMS se analizan como un elemento en la autenticación de múltiples factores).

Si bien el objetivo del intercambio de SIM a menudo es avergonzar o humillar, también se ha utilizado para robar bitcoin.

Cómo funciona el intercambio de SIM
Zack Allen, director de operaciones de amenazas para el proveedor de seguridad ZeroFox, explica que hay dos formas de realizar un intercambio de SIM.

El primer método se basa en la ingeniería social del representante de servicio de un operador de telefonía móvil. El segundo método funciona con un empleado deshonesto en un operador de telefonía móvil. «Ha habido un intercambio de SIM &#39convirtiendo&#39 a un empleado que realiza el intercambio en nombre del estafador», dice Allen.

Una vez desconectados de su operador unique, las víctimas de intercambio de SIM ya no recibirán llamadas o mensajes de texto facilitados por el operador, señala Tanner Johnson, un analista que cubre la seguridad de IHS Markit: todas esas comunicaciones se enrutarán al atacante. El Wi-Fi seguirá funcionando ya que es independiente del operador, pero la telefonía y las capacidades de Net proporcionadas por el operador se verán afectadas de inmediato, agrega.

¿Cuál es el impacto?
Los dos resultados más comunes del intercambio de SIM son el robo y el control: el robo de dinero, generalmente criptomoneda y management, que también se puede monetizar, según Allen.

Más famoso, un ataque de intercambio de SIM atrapó al fundador de Twitter Jack Dorsey en agosto. Los atacantes tomaron de forma remota el handle del dispositivo de Dorsey, posteriormente su perfil de Twitter, y publicaron tweets embarazosos como un reenvío de «la Alemania nazi no hizo nada malo».

Además, «hemos visto muchas figuras de criptomonedas atacadas debido a su influencia», agrega se han reportado pérdidas en el rango de seis cifras y superiores. «Lo más aterrador del intercambio de SIM es la información que puede obtener una vez que controla las cuentas de alguien. Con Bitcoin, no hay un departamento de fraude que investigue o le reembolse su dinero», dice Allen.

También señala el flagelo de las «comunidades de adquisición de cuentas» que dependen del intercambio de SIM para ganar dinero con las cuentas de las redes sociales. Grupos como Chuckling Squad que se hizo cargo de la cuenta de Dorsey se dirigen a usuarios importantes o influyentes, se apoderan de sus teléfonos y luego revenden el acceso.

Entonces, ¿deberíamos dejar de usar MFA?
La llegada del intercambio de SIM hace que algunos expertos cuestionen el uso de la autenticación multifactor (MFA) y su dependencia parcial de códigos únicos entregados por SMS. La autenticación, para revisar, se basa en lo que sabe, lo que es y / o lo que tiene. Los intercambiadores de SIM encontraron una debilidad dentro de lo que tienes, según Allen de ZeroFox.

«Lo que apesta de esto es que las personas prefieren MFA para la autenticación», agrega. «Todavía creo que MFA es excelente, pero es preferible pasar por una aplicación de autenticación o usar algo basado en components». Sin embargo, esos métodos de autenticación pueden no ser tan rápidos o familiares como recibir un SMS con un código único, que choca con una tensión antigua en la seguridad de la usabilidad vs . la efectividad.

«¡No dejes de usar MFA!» Johnson exclama. «No puedo enfatizar esto lo suficiente».

¿Cómo combatimos el intercambio de SIM?
Los usuarios de Johnson se alejan de los SMS como método de MFA y, en cambio, usan aplicaciones generadoras de contraseñas como Google Authenticator, Microsoft Authenticator y Authy.

«Como se generan localmente y no se transmiten por mensaje de texto o correo electrónico, son opciones MFA mucho más robustas», dice Johnson. «Además, estas aplicaciones requieren acceso físico al teléfono, que espero tenga una contraseña para desbloquearlo».

A Johnson también le gusta usar Google Voice como antídoto para el intercambio de SIM, ya que crea un número de teléfono vinculado a su cuenta de Google, no a su operador. «El uso de este número como su contacto para servicios críticos evitará que se envíen mensajes de texto MFA a un dispositivo con intercambio SIM, si la opción de reenvío de texto / llamada está inactiva en la cuenta, que se ajusta fácilmente», explica. En cambio, si el reenvío está desactivado, los mensajes solo irán a un dispositivo con la aplicación Google Voice instalada o la dirección de correo electrónico correspondiente. Pero la configuración debe configurarse correctamente, advierte.

Los clientes también pueden dar el paso adicional de contactar a sus operadores de telefonía móvil y solicitar funciones de seguridad adicionales, como contraseñas verbales, para evitar que se realicen cambios en su cuenta. «He ido un paso más allá y he pedido que, además de esto, no se puedan realizar cambios relacionados con SIM a menos que se soliciten en persona en una tienda física, ya que esto requerirá una identificación adicional», agrega Johnson.

Los operadores de telefonía móvil son más conscientes de la amenaza que representa el intercambio de SIM y ofrecen características de seguridad adicionales como contraseñas verbales para combatirla. Pero los operadores móviles necesitan cambiar significativamente sus procesos internos, según Johnson. Combatir eficazmente el intercambio de SIM «requerirá un esfuerzo de entrenamiento concertado para evitar que sus propios representantes de servicio al cliente caigan en intentos de ingeniería social en cuentas sin obstáculos de seguridad adicionales», dice Johnson.

Contenido relacionado:

Terry Sweeney es un escritor y editor con sede en Los Ángeles que ha cubierto tecnología, redes y seguridad durante más de 20 años. Formó parte del equipo que comenzó Dark Studying y ha sido colaborador de The Washington Post, Crain&#39s New York Business, Red Herring, … Ver biografía completa

Más thoughts





Enlace a la noticia primary