SIM Swap: el fraude que preocupa a las operadoras móviles

SIM Swap: el fraude que preocupa a las operadoras móviles

El crecimiento del fraude SIM Swap, una técnica que se basa en la duplicación de esta tarjeta, preocupa en Latinoamérica, como en el resto del mundo.

El impacto de SIM Swap se refleja en el crecimiento de los casos. Por ejemplo, según la Comisión para el Comercio de Estados Unidos (FTC, por sus siglas en inglés), mientras que las víctimas de este nuevo tipo de estafa eran 1.000 incidentes en 2013, tres años más tarde los casos ya superaban los 2.600.

En la misma línea, Action Fraud, el centro de reportes de estos fraudes en Reino Unido, encontró 483 informes hasta junio de este año, casi el doble del número del mismo período el año pasado. En 2015, solo hubo 144 casos.

Sin duda, uno de los incidentes SIM Swap más famosos es el de el CEO de Twitter, Jack Dorsey, del año pasado.

Quizá te interese: La eSim el próximo gran impulso de los servicios Iot.

Cómo protegerse

Según explica Positive Technologies, la estafa consiste en la transferencia de la línea del usuario a un chip en blanco. Así, los hackers controlan el teléfono de terceros, permitiendo interceptar llamadas y mensajes, invadir cuentas bancarias y redes sociales, por ejemplo, y hasta el robo de criptomonedas.

Según relevamientos del sector, de cada cinco intentos de SIM Swap, cuatro logran su objetivo. 

Los atacantes normalmente utilizan algunas estrategias para realizar el cambio de chip. Una de ellas es solicitar a las operadoras móviles a portar un número de teléfono a otro dispositivo, transfiriendo el control del número al delincuente. El proceso, que muchas veces no requiere muchas informaciones además del nombre, número del celular y fecha de nacimiento, se realiza sin complicaciones, incluso porque en principio está dirigido a atender a los clientes en el momento de la compra de un nuevo aparato, pérdida o rotura del teléfono. 

Otra forma utilizada para acceder al chip es contar con una base de datos específica, comercializada de forma indebida por terceros infringiendo leyes de privacidad del usuario.

De acuerdo a Positive Technologies, los consumidores deben apostar a la autenticación en dos factores, sin utilizar, mientras tanto, el SMS, que utiliza el número de celular como factor de seguridad. 

 

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here