La telefonía móvil de hoy en día se ha convertido en un instrumento muy útil debido a la fácil comunicación entre personas, los celulares cuentan con distintas aplicaciones que pueden facilitar diversas labores cotidianas. El celular se ha convertido en un artículo indispensable en la vida de adulto y cada vez más entre los niños.
Y es que no sólo es un medio para recibir y contestar llamadas, ahora los smartphones nos permiten hacer múltiples actividades como navegación por internet, interacción en redes sociales, chatear, tomar fotos, grabar videos, etc. Los ‘smartphones’ se han convertido en un elemento esencial del día a día de los usuarios, que ya lo utilizan para pedir comida a domicilio, realizar una transferencia bancaria o acceder a entornos de trabajo en la nube.
Ciberdelincuentes al acecho
Debido a que cada vez es más frecuente que todas las actividades cotidianas precisen el uso de estos dispositivos, los ciberdelincuentes encuentran nuevos métodos para engañar a sus víctimas, que con el tiempo van adquiriendo mayor sofisticación y complejidad.
SIM ‘swapping’, el fraude que duplica la tarjeta SIM
Uno de ellos es el denominado SIM ‘swapping’, un fraude mediante el cual los ciberdelincuentes intentan duplicar de forma fraudulenta la tarjeta SIM del dispositivo de un usuario, tal y como menciona la Oficina de Seguridad del Internauta (OSI).
En primer lugar, el atacante suplanta su identidad para conseguir un duplicado de su tarjeta. Para ello, conctactan por teléfono con la operadora telefónica de la tarjeta y proporcionan la información personal de la víctima, como su nombre y su número de DNI.
Ataques de SMS, phishing, suplantación de identidad…
Los ciberdelincuentes pueden haber recopilado estos datos a través de otros ataques de ingeniería social (como pueden ser fraudes a través de SMS, ‘phishing’ o suplantación de identidad de las propias compañías), así como indagando a través de sus redes sociales.
Otra forma de acceder a información sensible de las víctimas es a través de las descargas de aplicaciones fraudulentas en sus dispositivos, o bien tras conectarse a redes WiFi de acceso libre o falsas.
Los estafadores solicitan un duplicado de la tarjeta
Una vez recogidos todos los datos y realizada la llamada a la operadora de la compañía, los estafadores pueden solicitar un duplicado de la tarjeta SIM. De ese modo, se crea una nueva tarjeta y la que posee el usuario legal queda invalidada.
Posteriormente, la víctima se queda sin servicio telefónico, de modo que el dispositivo móvil no podrá identificar la tarjeta SIM, no quedará reflejada la cobertura ni tampoco permitirá ni el recibo ni el envío de SMS.
Acceden a información personal y toman el control
Los ciberdelincuentes, en cambio, sí podrán acceder a su información personal y tomar el control de sus aplicaciones, suplantando su identidad en redes sociales, cuentas de correo electrónico o banca digital.
De ese modo, puede realizar movimientos bancarios a su antojo puesto que también controla las notificaciones que suelen ofrecer estos servicios para confirmar el envío y recibo de transferencias de dinero, entre otras acciones.
Debido a que se trata de una estafa muy habitual y, a la vez, compleja de detener, desde OSI recomiendan tomar una serie de medidas para evitar ser víctimas de este fraude, cada vez más extendido.
La primera de ellas es establecer contacto con la compañía telefónica en caso de haberse quedado sin cobertura sin un motivo aparente, como puede ser una portabilidad a otra operadora. Además, conviene establecer la autenticación en dos pasos, como medida adicional.
Para ello, se pueden utilizar y descargar aplicaciones destinadas a la protección de su seguridad, como Microsoft Authenticator o Google Authenticator como métodos alternativos de doble factor.
Activar las opciones de recuperación de la cuenta
Asimismo, conviene actualizar las opciones de recuperación de la cuenta, por si los ciberdelincuentes hubieran conseguido acceder a otras cuentas personales para recopilar la información necesaria para proceder al ‘swapping’.
También se debe prestar especial atención a la información que se proporciona a través de redes sociales o cnaales públicos, así como las opciones de Configuración de privacidad de estas plataformas.
Por último, se recomienda descargar aplicaciones de tiendas oficiales como Google Play o Apple Store de forma exclusiva, así como actualizar las credenciales de acceso de forma periódica.