COMUNIDAD MEDIATELECOM

INTERNET

Qué es el fraude “SIM swapping” y cuáles son las reglas de oro para evitarlo

Mediatelecom Tecnología

Publicado

en

BBC Mundo

¿Alguna vez pensaste en cuánta información personal hay en tu tarjeta SIM?

Ese pequeño chip contiene datos muy valiosos sobre ti.

Más allá de tu número de celular, puede incluir información sobre tus contactos, tus fotos y videos, el país en el que vives o incluso tu cuenta bancaria.

Por eso robarla es lucrativo para muchos hackers.

Joel Ortiz, un estadounidense de 20 años, fue detenido en el aeropuerto de Los Ángeles a finales de julio y acusado de haber hackeado 20 móviles y robado el equivalente a US$5millones en criptomonedas.

Ortiz usó una técnica que se conoce como “SIM swapping (cambio de SIM) o“SIM hijacking” (secuestro de SIM).

¿Cómo funciona?

Manipulación

El “SIM swapping” es un fraude cada vez más habitual.

Según la Comisión para el Comercio de Estados Unidos (FTC, por sus siglas en inglés), los casos han aumentado drásticamente en los últimos años.

El organismo registró apenas 1.000 incidentes de este tipo en el país en 2013. Tres años, más tarde, los casos superaban los 2.600.

tarjetas SIM
Este tipo de fraudes ha aumentado en los últimos años.

Este tipo de estafa explota una de las mayores vulnerabilidades de las tarjetas SIM: el hecho de que funcionan en cualquier plataforma.

Lo hace gracias a lo que se conoce en informática como “ingeniería social”; el arte del engaño a través de técnicas de persuasión y manipulación psicológica.

La técnica de los hackers para llevar a cabo el “SIM swapping“, la consiste en confundir a los vendedores de empresas de celulares y lograr que transfieran los números a tarjetas controladas por ellos.

Y le puede ocurrir a cualquiera.

Identidades falsas

Emma Mohan-Satta, de la compañía de seguridad informática Kaspersky Labs le dijo al sitio de noticias tecnológicas Digital Trends que muchos usuarios tienen sus celulares sincronizados con sus cuentas bancarias y que a menudo las víctimas son identificadas previamente.

Por eso, para llevar a cabo un cambio de SIM los atacantes suelen recabar la mayor cantidad de información posible sobre la víctima.

En ocasiones, los hackers usan técnicas como el phishing (se hacen pasar por una empresa o persona del entorno del estafado), de manera que puedan tener acceso a su fecha de nacimiento o número de teléfono.

Con esa información, crean una identidad falsa.

hacker
Los hackers crean una identidad falsa para engañar a tu operadora móvil y acceder a tus datos bancarios.

El primer paso es llamar al operador y decirle que su tarjeta SIM se perdió o se dañó. Después, piden que active una nueva tarjeta SIM para ese número.

Y luego acceden a la cuenta bancaria y a otro tipo de información que les pueda resultar de utilidad.

“Hace algunas semanas, una desconocida fue a una tienda donde venden teléfonos móviles, afirmó ser yo y dijo que quería actualizar sus celulares. Salió del comercio con dos nuevos iPhones, a los que les asignaron mi número de teléfono”, explicó Lorrie Cranor, ex directora de tecnología del FTC, en el sitio web del organismo.

“Mis teléfonos Android automáticamente dejaron de recibir llamadas. Me llegó una gran factura y comencé a sentir ansiedad y el temor ante un posible robo de identidad”.

Cranor dice que la persona de servicio al cliente de su operadora que le atendió le explicó que sus tarjetas habían sido desactivadas -y activadas luego en dos iPhones- y que probablemente había sido un error.

celular
Los hackers pueden hacerse pasar por sus víctimas en las tiendas de celulares.

Después, un empleado de la tienda le contó que una mujer se había hecho pasar por ella. Solo le pidieron una foto de carnet y los últimos cuatro dígitos de su número de seguridad social.

Al final, Cranor reemplazó sus SIM de nuevo y sus teléfonos volvieron a funcionar. También cambió la contraseña de sus cuentas, añadió otro código PIN y reportó lo ocurrido.

Pero este tipo de estafas son difíciles de detectar. Y a veces, ya es tarde.

Muchas de las personas afectadas solo se percatan cuando tratan de hacer una llamada o enviar algún mensaje… y se dan cuenta de que su SIM ya no funciona.

Puedes prestar a atención a señales como movimientos en tu cuenta bancaria que no logras explicar, emails que ya no recibes o falta de notificaciones.

¿Cómo protegerte?

  • Usa una contraseña grabada con tu voz o un PIN adicional.
  • No compartas demasiada información en internet ni en tu celular.
  • Mejor envía WhatsApp que SMS (estos últimos no son encriptados).
  • Dile a tu operadora móvil que pida más datos para identificarte.
  • No vincules tus cuentas bancarias a tu celular.
  • Nunca le des a nadie tu código PIN.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

INTERNET

Los tweets de usuarios ayudan a mapear la propagación de incendios

Liliana Juárez

Publicado

en

Sonya Sachdeva y Sarah McCaffrey, dos investigadoras del Servicio Forestal de Estados Unidos, le dieron un uso muy productivo a todos los tweets que emiten los usuarios de la red social cuando hay un incendio cerca de sus hogares: crearon un mapa y modelaron con precisión la forma como se mueve el humo.

Las investigadoras publicaron un estudio donde analizaron cerca de 39 mil tweets publicados entre mayo y septiembre de 2015 en California y seleccionaron los tweets de acuerdo con temas como “humo”, “cenizas”, “niebla”, etc., de las personas que vivían las consecuencias de un incendio.

Con los tweets, las investigadoras hicieron un mapa que modela el comportamiento del humo más exacto que las cifras de los monitores de calidad del aire que funcionan actualmente.

El estudio demostró que, si bien aún es incipiente, el uso de las redes sociales para estudiar los eventos ambientales representa un campo en crecimiento.

“Las redes sociales están en todas partes”, dijo Sachdeva. “Los monitores físicos de cualquier tipo, en virtud de que sean físicos, no pueden hacer eso”.

De acuerdo con Wired, la temporada de incendios forestales de 2015, incluidos los incendios de Rough y Butte, quemaron casi 900 mil acres sólo en California.

CLIC PARA SEGUIR LEYENDO

INTERNET

¿Fraude musical? Tidal es acusada de falsificar tráfico de transmisión de datos

Margarita Cruz

Publicado

en

Con la actual campaña de limpieza de cuentas falsas en Twitter se ha descubierto que sólo es la punta del iceberg en cuanto a fraude digital se refiere, pues ahora la compañía de transmisión de música Tidal se encuentra en el ojo del huracán debido a las recientes acusaciones sobre la manipulación de datos.

De acuerdo con el periódico noruego Dagens Næringsliv y la Universidad Noruega de Ciencia y Tecnología (NTNU), el servicio de Jay-Z es acusado de falsificar decenas de millones de transmisiones para las canciones “Lemonade” de Beyoncé y “The Life of Pablo” de Kanye West.

Aunque Tidal ha negado dichas acusaciones, un representante de la compañía confesó a Variety que se encuentran investigando una posible violación de datos.

El fraude en los servicios de streaming, si bien podría considerarse poco lucrativo, cuando se habla de visitas masivas representa un negocio redondo.

El pago promedio de transmisión para Spotify es de 0.004 dólares, mientras que para Apple Music y Tidal es de 0.008 y 0.012 dólares, respectivamente.

Pese a que los datos suelen variar respecto a la popularidad del artista o la canción, éxitos como “Shape of You” de Ed Sheeran generarían millones de dólares en regalías. Goldman Sachs proyecta que el sector de streaming llegará a 34 mil millones de dólares para 2030.

A diferencia de Twitter, que eliminó 6 por ciento de sus usuarios, no se ha determinado el número de transmisores de música falsos.

El fraude opera a manera de compañías que promocionan listas de reproducción tales como Spotlister, que permite que el cliente pague a la empresa para posicionar una canción en listas de reproducción clave como las de Spotify; una vez cargada la pista, se analiza y sus metadatos se encargan de ubicarlas en listas de reproducción más apropiadas.

Por otra parte, la disquera del rapero Post Malone, Republic Records, se encontró en el “hotspot” del público por la controversia que generó cuando la canción “Rockstar” publicada en Youtube, que sólo contenía un fragmento de la canción, se replicara por toda la duración del video de tres minutos y 28 segundos acumulando más de 40 millones de visitas.

Youtube reconoció que los videos en bucle representan metadatos engañosos que violan las políticas de la empresa y que se encuentran trabajando para eliminar este tipo de conductas fraudulentas.

Por su parte, Spotify ha expulsado a Spotlister de la plataforma.

Las consecuencias y el alcance legal que representan dichos fraudes podrían llegar a multas considerables de hasta cinco años de prisión.

CLIC PARA SEGUIR LEYENDO

INTERNET

Reino Unido investiga a celebridades y estrellas de redes sociales por confundir a audiencias en publicaciones

Margarita Cruz

Publicado

en

La Autoridad de Competencia y Mercados (CMA) del Reino Unido inició una investigación contra las personas influyentes en las redes sociales que no dejan en claro cuando sus publicaciones, donde promocionan productos o servicios, fueron pagadas o recompensadas.

Las marcas suelen aprovechar los millones de seguidores que tienen las celebridades en sus redes sociales para que promocionen sus productos de forma directa o indirecta (anunciando el artículo, hablando de él, recomendándolo, etc.); sin embargo, en Reino Unido la ley de protección al consumidor exige que este tipo de publicidad quede clara a los usuarios.

El gobierno alerta que si no se etiqueta esta advertencia en las publicaciones, los seguidores o fans “pueden ser inducidos a creer que una aprobación representa la propia visión de la estrella, en lugar de una promoción de pago”.

Si las personas están conscientes que la recomendación de su artista favorito es publicidad, es menor la probabilidad de que depositen confianza en un producto, a diferencia del seguidor que piensa que se trata de un anuncio personal.

Como parte de la investigación, la CMA ha escrito a celebridades y personas influyentes en las redes sociales para reunir más información sobre sus publicaciones y la naturaleza de los acuerdos comerciales que tienen con las marcas, aunque no dio a conocer de qué personajes se trata.

La CMA también ha pedido al público compartir sus experiencias para añadir más pruebas a la investigación, principalmente a aquellas personas que compraron productos que fueron aprobados en las redes sociales.

El regulador inició en 2016 una indagación sobre el tema, en el que cuatro compañías se comprometieron a garantizar que la publicidad en línea estuviera claramente etiquetada de manera que se distinga de las opiniones de blogueros o periodistas.

CLIC PARA SEGUIR LEYENDO
Advertisement

DÍA A DÍA

agosto 2018
L M X J V S D
« Jul    
 12345
6789101112
13141516171819
20212223242526
2728293031  

Trending

Bitnami