Aumenta el fraude en portabilidad telefónica; así operan...

El método conocido como SIM SWAP, podría robar datos bancarios y realizar transacciones.

|
Un número alarmante de denuncias se han registrado durante las últimas fechas. (Pixabay/Imagen ilustrativa)
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram

Agencia
CIUDAD DE MÉXICO.- Últimamente se ha reportado un aumento de la portabilidad numérica no consentida, por lo que empresas de seguridad cibernética advirtieron un incremento en el robo de identidad por la vía del proceso de portación o cambio de proveedor de servicios.

De acuerdo a Excélsior, la empresa de seguridad S21sec advirtió que en los últimos meses se ha observado una tendencia creciente en el fraude denominado SIM SWAP.

También te puede interesar: Así es como el INE frena los fraudes bancarios

El SIM SWAP se basa en la capacidad de las compañías telefónicas de portabilizar un número de teléfono a una SIM nueva.

Los atacantes no sólo buscan obtener credenciales, sino que también tienen como objetivo adueñarse de las contraseñas de un solo uso u OTP (del inglés One-Time Password) enviadas vía SMS por parte de los bancos, teniendo así la capacidad de provocar daño financiero.

De acuerdo con los Informes Estadísticos Soy Usuario, elaborados por el Instituto Federal de Telecomunicaciones (IFT), en el último año ha aumentado notoriamente la proporción de inconformidades relativas al proceso de portabilidad, al pasar de 11.8% del total en el primer trimestre de 2018 a 22.5% durante el mismo periodo de 2019.

El proceso normal, cuando una persona quiere cambiar de proveedor, envía un mensaje al 051, de donde se emite un mensaje de texto con un NIP de cuatro dígitos y luego una llamada normal para confirmar que se trata de una portación autorizada.

En el caso del fraude, el usuario es sorprendido cuando recibe el código, sin haberlo solicitado y, luego, la llamada del vendedor para verificar la petición de cambio.

Cuando el usuario niega que lo solicitó, se le pide el NIP para supuestamente cancelar el proceso, pero en realidad con el número telefónico y el código se cierra el proceso para hacer el cambio.

Una vez que han obtenido los datos, los actores maliciosos contactan con el proveedor de telefonía de la víctima y se hacen pasar por ella para cambiar su número de teléfono a una tarjeta SIM ajena que pertenece a los atacantes.

Tras esto, la víctima pierde la conexión de red en su teléfono móvil, y será el atacante quien reciba los SMS y llamadas dirigidos a la víctima. Esto permite a los actores maliciosos interceptar contraseñas enviadas vía mensaje de texto y, de esta forma, realizar autorizaciones de transacciones por teléfono o a través de las aplicaciones y webs de los bancos.

Lo más leído

skeleton





skeleton