Lo + Nuevo
Tag

Fraudes

Visitando

El SIM Swapping es un sistema muy práctico para los ciberdelincuentes. Advierten sobre el crecimiento del secuestro de líneas telefónicas mediante la clonación de tarjetas SIM que permite a los delincuentes obtener acceso a cuentas bancarias y de otro tipo de servicios online., ya que pueden acceder a tu cuenta bancaria incluso con el doble factor de autenticación  (2FA, MFA) ya que suele estar  activado por SMS, y los SMS no son seguros.

Una pérdida repentina de la señal de red en su teléfono inteligente debe tratarse como una señal de problema y, en la mayoría de los casos, el propietario de la cuenta tiene solo unos minutos para reaccionar y cambiar el método 2FA a correo electrónico o una aplicación de autenticación.

Si se ofrece la opción, siempre se debe usar una opción diferente al método 2FA por SMS. Si el SMS es la única forma, debe usar un número de teléfono privado que se use exclusivamente para ese propósito y evitar compartirlo con nadie.

  • La primera señal que identifican las víctimas de SIM swapping es la pérdida de señal de la red en sus equipos. Esto se debe a que una vez que los criminales activan la nueva tarjeta SIM en un nuevo dispositivo automáticamente se desactiva la línea.
  • Hay que intentar en la medida de lo posible, evitar la autenticación en dos pasos mediante SMS y en su lugar utilizar opciones como una app de autenticación o una clave de seguridad física
  • Los bancos han reforzado la seguridad de sus operaciones online con el uso de mensajes de SMS, uno de los peores métodos que se usan en los sistemas de autentificación en dos pasos

Crece el SIM Swapping: el fraude que permite robar acceso a cuentas bancarias duplicando tarjeta SIM

Para saber si estas siendo víctima de SIM Swapping es bastante sencillo. Si duplican tu tarjeta SIMtu móvil dejará de tener cobertura y la línea que tenías activada quedará sin servicio. Es decir, no podrán hacer llamadas, tampoco enviar SMSs. En ese caso, lo más recomendable es denunciarlo a la policía y a tu operador para que desactiven la línea y realicen el correspondiente proceso para poder recuperar tus datos. 

Esta práctica llega para hacer frente al sistema de verificación en dos pasos que algunas webs, portales y servicios utilizan como mecanismo de seguridad extra. Por ejemplo, cuando haces una compra en una tienda online, la pasarela de pago de tu banco puede solicitarte que introduzcas un código que te ha llegado mediante un SMS. Lo mismo sucede cuando inicias sesión en una cuenta de correo electrónico, en una red social o en una aplicación de mensajería. El objetivo de los hackers, por lo tanto, es obtener ese código de verificación, y la forma más sencilla es a través del acceso a tu línea telefónica. ¿Cómo consiguen ese acceso? Mediante el duplicado de la tarjeta SIM.  

El SIM Swapping, por lo tanto, es la técnica utilizada para obtener un duplicado físico de la tarjeta SIM de la víctima simplemente pidiéndolo a la operadora.. Gracias a las investigaciones de la Policía Nacional, que recientemente desarticuló una banda dedicada al SIM Swapping, podemos obtener datos más detallados de esta mecánica. La práctica, de hecho, suele combinarse con el phishing. Esto se debe a que para realizar un duplicado es necesario contar con los datos personales del usuario. Entre ellos, el número de teléfono, número DNI, nombre completo o, incluso, el carnet de identidad físico. Conseguirlos es sencillo si la víctima pica e introduce la información en ese correo o SMS fraudulento. 

Tal como señala el FBI, si bien esta modalidad de fraude no es nueva, las denuncias de víctimas del SIM swapping aumentaron considerablemente en el último año. Durante el 2021 en Estados Unidos se recibieron 1.611 denuncias de victimas que manifestaron haber sufrido el robo de dinero como consecuencia del secuestro de sus líneas telefónicas y las pérdidas alcanzaron una cifra cercana a los 68 millones de dólares. 

Protección de Datos multa a las operadoras con 5,8 millones por permitir el duplicado fraudulento de SIM

Protección de datos ha multado con 5,81 millones de euros a varias operadoras de telefonía española por facilitar la duplicación fraudulenta de tarjetas SIM a delincuentes y, por lo tanto, por no proteger bien la información personal de sus clientes.

Este tipo de fraude se conoce como ‘SIM Swapping’ y consiste en obtener un duplicado de una tarjeta SIM asociada a una línea de teléfono, todo ello sin el consentimiento de su titular y con el fin de suplantar su identidad, además de acceder a información confidencial como redes sociales, servicios de mensajería instantánea, correos electrónicos o incluso aplicaciones bancarias.

Para ello se presentan en una tienda de la operadora con documentación falsificada a partir de los datos personales del cliente. Normalmente presentan una falsa denuncia policial de que han sido víctimas del robo del móvil y la cartera con la documentación original, adjuntando una fotocopia del DNI con la foto cambiada por la del delincuente que se presenta en la tienda. El objetivo es hacerse con el control de la línea móvil, de forma que al hacer un movimiento bancario como una transferencia reciben el código de autorización necesario para completarla.

Para que el SIM swapping tenga éxito, previamente deben haber obtenido los datos personales y de acceso a la cuenta bancaria de la víctima mediante phishing, como ocurre con los famosos SMS fraudulentos. En los relatos recogidos por la AEPD se muestra como el primer indicio que detecta la víctima es que su móvil se queda sin cobertura, puesto que la operadora empieza a dar servicio a la SIM duplicada, desactivando la original.

El fraude del SIM swapping se da a nivel global. En España, por ejemplo, la semana pasada la Policía Nacional confirmó el arresto de al menos ocho personas que integraban una organización criminal que clonaba tarjetas SIM haciéndose pasar por clientes legítimos ante las compañías telefónicas utilizando incluso documentos falsificados.

En América Latina esta problemática también existe. En Argentina, en 2021 y lo que va de 2020, se han reportado varios casos de víctimas que dicen haber sufrido el robo de dinero como consecuencia de la clonación del chip. El mes pasado, por ejemplo, una persona perdió el dinero que habían depositado en su cuenta bancaria tras acceder a un crédito Procrear. En noviembre 2021 se conoció otro caso en el cual los criminales robaron los accesos a WhatsApp y redes sociales como Instagram y Facebook.

Fuente (s) :

Ante el anuncio de venta de Banamex, presuntos defraudadores han intentado engañar a clientes del banco con un falso mensaje en el que piden sus datos.

“Como parte del proceso de venta de la banca empresarial y de consumo de Citibanamex, necesitamos verificar tus datos. Recuerda que si en 24 horas no son actualizados, tu cuenta será cancelada”, dice el texto que ha llegado a través de correo electrónico y redes sociales.

Citibanamex recordó que nunca pide información personal ni claves de acceso ni contraseñas, ya sea por teléfono o a través de correo electrónico. Pidió a las personas hacer caso omiso de este tipo de publicaciones.

Ciber-Delincuentes solicitan datos personales argumentando la venta de la institución financiera




La institución financiera recalcó que todos los servicios del banco como sucursales, cajeros automáticos, tarjetas de crédito, atención al cliente, así como la apertura y pago de créditos, entre otros, siguen transcurriendo de forma normal y que la transacción no afectará de ninguna manera a los usuarios.

Banamex inicia proceso de venta de unidad de negocio en primavera

El proceso de venta de Banamex comenzará en la primavera y se espera que sea una transacción sin mayores complicaciones, dijo la directora global de Citi, Jane Fraser.

“Esto no será una transacción tan simple, hemos pasado los últimos meses trabajando en cómo obtener los mejores resultados para nuestros accionistas y ser fieles a nuestros grupos de interés locales.

Comenzaremos el proceso de separación de inmediato y esperamos comenzar el proceso de venta en la primavera y, por supuesto, habrá una oportunidad de devolver el exceso de capital de la transacción a nuestros accionistas”, dijo en conferencia con analistas.

Sin dar mayores detalles sobre el monto que buscan obtener por su negocio en México, Fraser destacó que México se mantiene como un mercado receptor de inversiones globales con lo que Citi reforzará su estrategia para enfocarse en la banca institucional.

“Nuestra expectativa es que México sea un importante receptor de flujos comerciales y de inversión global en los próximos años. Por lo tanto, planeamos mantener un importante banco, con licencia local y que los inversores capturen el crecimiento y alto rendimiento de nuestra institución”, dijo.

La UIF pide que Estado participe en venta

Tras el anuncio de venta de Banamex por parte de Citi, el titular de la Unidad de Inteligencia Financiera (UIF), Pablo Gómez, mencionó que sería mejor que Banamex pasara a manos de personas que hoy no tienen banco, para evitar que crezca el oligopolio.

“Mejor aún un banco mixto: muchos capitalistas asociados y el Estado. Tema de debate fuerte”.

El banco estadounidense pone a la venta todo su negocio minorista en México, incluida la marca Banamex, la Afore, así como su negocio minorista, tal es el caso de cartera de crédito, tarjetas, crédito a empresas, entre otros, dijo el director corporativo de desarrollo institucional, estudios económicos y comunicación de Citibanamex, Alberto Gómez Alcalá.


Fuente (s) :

La Guardia Civil ha identificado a un estafador de criptomonedas, creador del ‘token’ Hodlife, que ha sido detenido en Letonia tras permanecer prófugo de la Justicia internacional desde 2015. Los investigadores siguieron el rastro a un treintañero que se conectaba a la wifi de hoteles en la Costa del Sol de Málaga en su intento de no dejar rastro de una operativa que, usando identidades falsas, consiguió hacerse con el control de criptodivisas por valor de más de medio millón de euros, dejando atrás más de un millar de afectados

Buscado desde 2015, se le atribuye un fraude con más de un millar de afectados por un valor que supera el medio millón de euros

Según la Guardia Civil, en la operación del Departamento contra el Cibercrimen de la Unidad Central Operativa (UCO) se ha logrado identificar y detener a “uno de los mayores ciberestafadores de criptomonedas conocidos”, un letón de 30 años de edad buscado por organismos policiales internacionales desde 2015. 

El detenido también ha sido ubicado en otros puntos de la geografía española como Ibiza o Tenerife, donde disfrutada de un alto tren de vida, según explican fuentes de la Guardia Civil. Llegó a poseer tarjetas de crédito y cuentas bancarias con titularidad falsa, ya que sobre él pesaba una orden de búsqueda, detención y extradición ordenada por Estados Unidos en 2015, motivada por la comisión de sucesivas estafas. 

Este cuerpo policial comenzó la investigación por la información recabada a través de canales abiertos para perseguir este fenómeno delincuencial al alza. Tras la detención, ha facilitado la cuenta de correo electrónico ciberestafas@guardiacivil.org como punto de contacto para posibles afectados. 

Hodlife, The Unicorn Token

El cebo de la estafa fue prometer a los usuarios invertir en un nuevo proyecto de criptomoneda, Hodlife, The Unicorn Token, con el reclamo de repartir luego parte de las comisiones de las operaciones que se realizaran con la plataforma. La UCO cree que, al margen de esta investigación, el treintañero arrestado hizo de la estafa su forma de vida.

Para la difusión de este proyecto, lanzó agresivas campañas de publicidad en perfiles de redes sociales como Twitter y Telegram, (de 3.600 miembros) así como con una página web creada ex profeso, consiguiendo rápidamente atraer a una gran comunidad de usuarios embaucados para depositar sus criptodivisas en esta nueva línea de negocio. 

Para dar una mayor credibilidad a estas campañas, el creador de Hodlife se hizo con los servicios de un actor. Su función era grabar vídeos promocionales del proyecto haciéndose pasar por el creador de la iniciativa, creando expectativa sobre logros y la mecánica de beneficios.

La supuesta inversión se desenmascaró por sí sola el pasado mes de junio, cuando todos los inversores que habían invertido sus criptomonedas en Hodlife pudieron comprobar que habían sido transferidas hacia otras carteras, sin quedar rastro alguno de sus inversiones. Se trata de una estafa bautizada como ‘rug pull’ o ‘tirar de la alfombra’, consistente en que los desarrolladores de un proyecto abandonan el mismo y se dan a la fuga con el dinero de los inversores.

De villas de lujo a la wifi de hoteles

La UCO realizó la trazabilidad sobre las inversiones, comprobando que el detenido propició el cambio de divisa de las criptomonedas, traspasos a distintas redes y usó plataformas que ofrecen servicios de ‘mixing’ o mezcla de criptoactivos con los de otros usuarios, consiguiendo así dificultar la identificación de la titularidad de cada una de las carteras en las que están depositados los fondos. 

Los investigadores llegaron entonces a un ciudadano lituano, de iniciales A. T. y 29 años, que resultó ser una identidad falsa del letón arrestado, cabecilla de la estafa, el cual había disfrutado de estancias en España durante largas temporadas en 2020. También descubrieron estafas anteriores por unos 600.000 euros, lo que para la UCO pone de manifiesto que esta persona hacía de la estafa su forma de vida. 

Search and buy domains from Namecheap. Lowest prices!

Mansiones de 1000 € diarios de alquiler

Siguiendo el rastro de esta persona, los agentes pudieron comprobar el alto nivel de vida que llevaba, tanto él como sus acompañantes, residiendo en villas de lujo de rentas superiores a los 1.000 euros diarios o alquilando coches de alta gama de las marcas más exclusivas, así como gastando ingentes cantidades de dinero en tiendas de ropa de diseño y en los locales de restauración más destacados de la Costa del Sol

También fue determinante para los agentes conocer que el cabecilla de la estafa alternaba la residencia en las citadas villas con otras en hoteles. Era aquí donde utilizaban las conexiones de internet para conectarse a diferentes plataformas de compra y venta de criptomonedas, transfiriendo los fondos robados a carteras de su titularidad. 

Fuente (s):

Más de un centenar de personas participó en un entramado para desvalijar la cuenta corriente de una anciana tras detectar una debilidad en su protección y realizar 240 envíos de 999€

El inspector jefe Andrés Román, responsable del Grupo de Ciberdelincuencia de la Comisaría Provincial de Málaga, lideró una investigación con ramificaciones en esta provincia, Madrid y Cataluña y que desveló una organización estratificada que supuestamente empleaba una empresa de transformación de divisas en criptomonedas para blanquear los beneficios de sus golpes en Sudamérica. 

El mando policial recuerda que la operación Marima -acrónimo de una de las protagonistas- se activó tras recibir una denuncia de una mujer de avanzada edad a la que le habían sustraído de su cuenta corriente un total de 240.000 euros. Como suele ocurrir en este tipo de casos, la víctima no recordaba haber hecho nada extraño o inusual.

La debilidad, el vector de ataque, fue la cuenta de una hermana que picó con un phishing

 una hermana de la anciana que picó en un ‘phishing’ clásico y que fue el punto de partida de una puesta en escena mucho más ambiciosa. La mujer recibió un mensaje supuestamente enviado por su entidad bancaria y que realmente era falso. Contenía un enlace que le redirigió a una web en la que debía aportar el nombre de usuario y la clave de seguridad de su depósito. Así lo hizo y, “de esta forma, vencieron la primera de las capas de seguridad”, señala Román, que explica que, a partir de ese momento, los delincuentes “lograron el control total” de su dinero. Pero no encontraron lo que esperaban… Inicialmente. 

Duplicado SIM en una tienda de telefonía

Los ladrones comprobaron que la mujer no disponía de muchos ahorros, aunque se percataron de que estaba autorizada para acceder a la cuenta de su hermana, donde había 240.000 euros. La cuestión era hacerse con él sin ser descubiertos, y para ello necesitaban las firmas digitales que iban a llegar al teléfono de la mujer para validar las operaciones bancarias. “¿Cómo vencen esta segunda capa de seguridad? Con un ‘SIM Swapping’”, que es una suplantación de la tarjeta SIM de un móvil. ‘Clonarían’ el dispositivo y todas las notificaciones llegarían a los ladrones. 

Para lograrlo, confeccionaron un DNI y una denuncia falsa, además de contar con el escaso celo de los empleados de una tienda de telefonía, que proporcionaron la tarjeta duplicada sin advertir ningún reparo. 

Contaban con que, al pertenecer a la misma entidad, el traspaso del dinero entre las cuentas de las hermanas sería inmediato, pero debían realizar una segunda, y definitiva, transferencia al ‘exterior’ que fuese sigilosa. “Sabían que no debían ordenar transferencias ordinarias porque los mismos algoritmos del banco podían alertar de una operación de riesgo, pero aprovecharon que la mujer tenía habilitado el Bizum para obtener el dinero”, manifiesta el inspector jefe, que detalla que realizaron 240 envíos de 999 euros a ‘mulas’ en un corto espacio de tiempo”. Las certificaciones de esos pagos llegaban al teléfono duplicado, por lo que la víctima no era consciente de que estaban usando su cuenta para robar a su hermana. “El síntoma de que estaba sufriendo un ‘atraco virtual’ es que su móvil dejó de funcionar temporalmente”, pero al no asociarlo con un acto delictivo, no reaccionó con rapidez. Por esta circunstancia, el mando policial recomienda que, “ante un mal pronóstico, llamar rápidamente a la compañía para anular todos los servicios”. 

“Todos iban a comisión”, afirma Andrés Román, que agrega que se produjeron más de 100 detenciones en 16 provincias del país. Un total de 92 eran ‘mulas’, personas -en la mayoría de los casos- de origen sudamericano que eran el eslabón más débil, pero necesario, de esta cadena delictiva. En este rol se han detectado dos perfiles claros: “El intermediario que vive al día y quien es engañado creyendo, por ejemplo, que opta a un empleo”. “En portales como Infojobs o Milancuncios se insertan ofertas laborales cuyo único objetivo es obtener datos para realizar estos movimientos de dinero”, cuenta el responsable policial, que precisa que “piden a los aspirantes documentos como una nómina o una factura con la que se abren cuentas corrientes online o se obtienen números de teléfono para hacer transferencias por Bizum”. “Reclutan información personal para realizar ataques de ‘spoofing’, operaciones de blanqueo o desfalcos con sistemas de pago”. Y esos ciudadanos a los que han engañado acaban en listas de morosos como el Registro de Aceptaciones Impagadas (RAI), reclamaciones de créditos o en mitad de procesos judiciales. “Ese es el momento en el que descubren que tenían un depósito a su nombre por el que había pasado un montón de dinero”. 

Fuente (s):

Escucha la noticia dando click en el audio 🙂

Unos delincuentes parecen haber robado 35 millones de dólares de un banco de Emiratos Árabes Unidos con la ayuda de un voz sintética creada con inteligencia artificial, según una información publicada la revista Forbes. Estas voces “deepfake” fueron utilizadas para engañar a un empleado del banco haciéndole creer que estaba haciendo una transacción comercial legítima asociada con el banco.

  • En la sucursal bancaria de los Emiratos Árabes Unidos recibieron una llamada telefónica de alguien que aseguraba ser el director de una empresa, una persona con quien el gerente del banco ya había hablado en distintas ocasiones.
  • La llamada telefónica con voz clonada junto a unos correos electrónicos falsos sirvieron para avisar a los trabajadores del banco de que se iba a realizar pronto una gran transferencia, que empezó en cuanto fue aprobada.
  • Según las investigaciones, los delincuentes “utilizaron la tecnología deepfake para simular la voz del director” y se calcula que hubo al menos 17 personas involucradas en el proceso. Además, después se distribuyó el dinero por cuentas bancarias de distintos países para que fuese complicado de recuperar.

 

Según informan en Gizmodo, en un robo se clonó la voz de un conocido del gerente de un banco para realizar una transferencia ilegal que superaba los 35 millones

La historia, que proviene de un documento judicial recién descubierto, tuvo lugar en enero pasado, cuando el gerente de la sucursal del banco (no se ha hecho público cual) recibió una llamada telefónica aparentemente normal. La persona que estaba al otro lado del teléfono afirmó ser el director de una gran empresa con la que el gerente había hablado anteriormente y que además sonaba igual que ellos, afirma el documento judicial. Esto, junto con lo que parecían ser una serie de correos electrónicos de la empresa y de su abogado, convenció al gerente de la sucursal de que iba a cerrar un gran negocio por valor de 35 millones de dólares. Posteriormente, siguiendo con las órdenes de la persona que había llamado, comenzó a realizar una serie de transferencias de dinero de la empresa a varias cuentas. Desafortunadamente, todo resultó ser una sofisticada estafa.

Los investigadores de Dubai a cargo del caso han revelado que los delincuentes “utilizaron una tecnología ‘deep voice’ para imitar la voz del director”. Las autoridades creen que en este plan participaron hasta 17 personas diferentes y que el efectivo robado fue canalizado hacia diversas cuentas bancarias repartidas por todo el mundo.

Lo creas o no, esta no es la primera vez que sucede algo así. En 2019, una empresa energética en Reino Unido sufrió un destino similar: los estafadores lograron robar unos 243.000 dólares haciéndose pasar por el director ejecutivo de la empresa. Y, según expertos en inteligencia artificial, tampoco es probable que vaya a ser la última vez.

“Los ‘deep fakes’ de vídeo y de audio representan el fascinante desarrollo tecnológico del siglo XXI, pero también son increíblemente peligrosas y representan una gran amenaza para los datos, el dinero y las empresas”, dijo a Forbes Jake Moore, experto en ciberseguridad. “Actualmente estamos viendo cómo actores malintencionados utilizan su experiencia y recursos para acceder a lo último en tecnología para manipular a personas que, inocentemente, desconocen el alcance de estas tecnologías de ‘deep fake’ e incluso su existencia”.

Fuente (s) :

Créditos Música :

Sundown by | e s c p | https://escp-music.bandcamp.com
Music promoted by https://www.free-stock-music.com
Attribution 4.0 International (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/

Search and buy domains from Namecheap. Lowest prices!

Cuidado, si tu móvil deja de tener cobertura, ten miedo: un nuevo fraude telefónico conocido como ‘SIM swapping’ está siendo utilizado para que hackers duplique nuestro número de teléfono y utilice ese sistema para usurpar nuestra identidad, se autentique en nuestro banco y nos robe todo el dinero.

Ya hay víctimas de un fraude que ha sido utilizado para otros propósitos: a Jack Dorsey, cofundador de Twitter, le robaron su cuenta en el servicio con ese mismo sistema, lo que una vez más deja en evidencia la debilidad de mecanismos como el de los mensajes SMS para los sistemas de autenticación en dos pasos. Eran buena opción originalmente, pero como ya dijimos en el pasado, es mucho más recomendable utilizar aplicaciones independientes de autenticación, y no los SMS que cada vez son más vulnerables en este ámbito.

Cuidado, esta historia de terror te podría ocurrir a ti

En El País contaban recientemente un caso en el que un usuario se quedó sin cobertura repentinamente. Apagó el móvil, volvió a encenderlo y nada. Al volver a casa llamó a su operadora desde otro móvil, y resultó que alguien se había hecho pasar por él para solicitar un duplicado de su tarjeta SIM en una tienda de la operadora en otra ciudad.

Eso alertó al usuario, que fue rápidamente a comprobar su cuenta bancaria y detectó que estaba bloqueada. Su entidad había detectado movimientos extraños, miles de euros habían desaparecido y tenía un préstamo solicitado a su nombre por valor de 50.000 euros. Un verdadero desastre que según responsables de la Guardia Civil responde perfectamente a esa tendencia al alza de los casos de SIM swapping.

Ayer volvía a surgir un nuevo y preocupante caso de este tipo de casos: un usuario de Twitter, Otto Más (@Otto_Mas) relataba sucesos muy parecidos. Dejó de tener línea en su móvil con contrato de Vodafone y al volver a casa conectó el móvil a la WiFi y se dio cuenta de que “me habían vaciado mi cuenta corriente” en el Banco Santander.

Alguien había duplicado su línea móvil y con los SMS de confirmación había hecho diversas transferencias “sacando el dinero poco a poco”. Pudo cancelar las transferencias y bloquear la cuenta tras varias horas al teléfono con ellos, aunque se quejaba de la mala respuesta de su operadora, de la que criticaba las pocas medidas de seguridad que exigían para quien pedía un duplicado de tarjeta SIM.

Hay aquí dos problemas claros: en primer lugar, que pedir un duplicado de la SIM es relativamente sencillo. En segundo, que hace tiempo que el uso de los SMS como sistema para plantear la autenticación en dos pasos o de dos factores (2FA) es vulnerable a diversos ataques, y este es solo el último -pero probablemente el más preocupante- de todos ellos.

El SIM swapping permite suplantar la identidad de cualquiera, incluido el CEO de Twitter

Esta técnica permite burlar las medidas de seguridad que sitúan al móvil como instrumento de verificación de nuestra identidad, y eso es peligroso como hemos visto en el ámbito económico, sino también en otros muchos escenarios.

Se demostró estos días cuando el cofundador y CEO de Twitter, Jack Dorsey, sufrió un ataque similar que provocó que de repente en su cuenta de Twitter (@jackaparecieran mensajes ofensivos y racistas que fueron posteriormente eliminados.

El problema se debió a esa suplantación de identidad que hizo que un operador de telefonía en Estados Unidos -no se especifica cuál- permitiera al atacante obtener un duplicado de la SIM de Dorsey, lo que a su vez permitió que este atacante usara la función de publicar en Twitter mediante mensajes SMS que fue una de las características originales del servicio.

Los mensajes ofensivos provocaron una reacción inmediata en Dorsey, que anunció que Twitter deshabilitaba el envío de mensajes a la plataforma a través de SMS.

La solución está en nuestras manos (pero también en la de las operadoras y los bancos)

Como decíamos anteriormente, el problema de este ciberataque —que no es el único que afecta a las tarjetas SIM— es que tiene dos caras muy separadas, ambas con su propia solución interdependiente: si no se solucionan los dos, el problema seguirá presente.

El primero está en quienes manejan esa información, las operadoras, que deberían ser mucho más exigentes a la hora de proporcionar duplicados de una tarjeta SIM. Las verificaciones de identidad aquí deben ser exhaustivas para evitar los problemas que se han producido con estos casos.

También tienen deberes pendientes bancos, entidades financieras y cualquier otra plataforma que sigue usando los SMS como sistema de autenticación en dos pasos. Es un método popular y cómodo, pero como se ha visto es muy vulnerable desde hace ya tiempo, como apuntaba el experto en seguridad Bruce Schneier. Es por esta razón por la que todas estas empresas deberían erradicar el SMS de sus sistemas de autenticación en dos pasos y utilizar otras alternativas.

Entre las más recomendables ahora mismo están las aplicaciones de autenticación que sustituyen a los SMS y que se pueden instalar en nuestros móviles. Microsoft Authenticator, Google Authenticator o Authy están entre las más conocidas, y si podemos usarlas -la plataforma con la que trabajamos debe soportar esa opción- son mucho más seguras que la autenticación vía SMS.

Search and buy domains from Namecheap. Lowest prices!

Aún más interesantes son las llaves U2F (Universal 2nd Factor keys), un estándar abierto de autenticación que hace uso de llaves físicas y que tiene como última implementación el estándar FIDO2. Fabricantes como Yubico son muy conocidos por estas soluciones, pero incluso Google se quiso introducir recientemente en este segmento con sus Titan Security Keys, aunque recientemente anunció que un teléfono Android podía convertirse también en una llave de seguridad.

Fuente (s) :