Hackers aprovechan vulnerabilidades del chip telefónico para robar datos y dinero - 1 de Octubre de 2019 - El Mercurio - Noticias - VLEX 814978061

Hackers aprovechan vulnerabilidades del chip telefónico para robar datos y dinero

Dos tipos de ataques han hecho noticia en el último tiempo. En común tienen que aprovechan el chip telefónico o tarjeta SIM para acceder a la cuenta de los usuarios -de su correo, su banco o redes sociales- y así robar dinero o datos que puedan ser utilizados para extorsionar a las víctimas o transarlos en el mercado negro.La tarjeta SIM es un elemento de seguridad para que un teléfono pueda autenticarse en la red del operador telefónico. Sin ellas, un dispositivo no se puede conectar con la red de teléfono. "También tiene un espacio pequeño de almacenamiento en el cual se pueden guardar números telefónicos, pero que es poco usado actualmente", dice Dmitry Bestuzhev, director del Equipo Global de Investigación y Análisis de Kaspersky Lab.Uno de los ataques en boga es el SIM Swapping (conocido en español como dualidad de SIM o cambio de SIM). Según Kaspersky, esta técnica está siendo ampliamente usada en Latinoamérica, especialmente en Brasil, donde han logrado robar hasta US$ 2.500 por víctima.El ataque utiliza el engaño, ya que el hacker se hace pasar en la empresa de telefonía por un usuario al cual se le ha estropeado el chip o le han robado el celular. Previamente ha estudiado a su víctima, de la que conoce su correo, número telefónico y otros datos que puede obtener en la red."El atacante va a una sucursal de la operadora y pide un nuevo chip. El ejecutivo cae en la trampa y se lo entrega. Esto sucede ya que no saben reconocer documentación falsa o simplemente no la solicitan", dice Luis Lubeck, analista de seguridad de ESET.En algunos países se ha descubierto complicidad entre los atacantes y los encargados de atención al público, que reciben entre US$ 10 y US$ 40 por cada tarjeta SIM activada, según una investigación de Kaspersky.Con el chip en su poder, el hacker tiene control del número telefónico, por lo que podrá realizar múltiples cosas. Una es clonar el WhatsApp para enviar mensajes en nombre de la víctima pidiéndoles a sus contactos dinero para una emergencia.Lo más grave es cuando el atacante busca tomar...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR