mayo 17, 2024

El intercambio de Sim es la técnica mediante la cual un atacante activa un sim con el mismo número de línea que la víctima, robando el teléfono por un período de tiempo que le permite acceder a todas las claves y acceder a las recuperacioneslos cuales están garantizados por la lógica de cargar los factores de doble autenticación y token de seguridad como SMS contra la línea en cuestión.

Ya sea mediante engaños de la compañía telefónica que provee dicha línea, haciéndose pasar por la víctima o con agentes internos de estas empresas que agilizan este engaño, el Sim Swapping parece impactar particularmente en la política de nuestro país.

Marcelo D’alessandro, Diego Santilli y Cynthia Hotton fueron víctimas de esta acción en poco tiempo.

¿Cómo funciona el intercambio de Sim?

Para que quede más claro: llaman al operador de telefonía de la línea, se hacen pasar por ti y te piden que cambies la SIM porque compraste otro teléfono o lo perdiste. La compañía telefónica hace un procedimiento de seguridad, que se basa casi en su totalidad en preguntas personales y te pide que recojas la sim de reemplazo en una casa de marca o te la envían a algún lado.

Una vez que el atacante inserta el sim en su teléfono, corta la línea de la víctima, ya que dos teléfonos con el mismo número no pueden coexistir en la red. Desafortunadamente, la víctima tarda en darse cuenta de que ha perdido su línea porque sigue recibiendo correos y mensajes (porque está conectado a WiFi).

Claramente, la víctima no es «hackeada» sino la compañía telefónica con ingeniería social. Independientemente de quién pague por este truco, la responsabilidad recae completamente en las compañías telefónicas. Y la víctima no pudo hacer nada para prevenir este ataque.

El Sim Swappin consiste en clonar una tarjeta SIM para robar la línea telefónica de la víctima.

El Sim Swappin consiste en clonar una tarjeta SIM para robar la línea telefónica de la víctima.

Aunque es un delito raro, ha ido en aumento y siempre ha tenido como objetivo el fraude mediante el acceso a cuentas bancarias. Con una finalidad clara: el dinero de la víctima. En estos casos mencionados, el dinero no fue el factor movilizador, sino el acceso a la información.

Sim Swapping requiere que el atacante conozca a la víctima, la busque en Google y sepa quién es, ya que debe responder preguntas de seguridad. Por lo tanto no son actos al azar sino bien pensados ​​con objetivos claros y precisos.

Por otro lado, las compañías telefónicas (responsables absolutas) basan todo su funcionamiento en el paradigma de la «información privada»claramente roto hace algún tiempo. ¿De qué se trata este paradigma? para pedir datos privados que solo la persona puede conocer.

Por ejemplo: Hace apenas 10 años, ¿quién podía saber más que tú tu documento, tu dirección, tu fecha de nacimiento? Hoy esos datos son públicos o se compran por unos cientos de pesos a empresas como Veraz o Nosis.

Claramente el paradigma de la pregunta y respuesta sobre la información privada Fue un buen método en el pasado que, al no evolucionarlo, las compañías telefónicas condenaran a sus usuarios a ser víctimas de este flagelo.

Dicho esto, ¿por qué Sim Swapping se ha convertido en el juguete rabioso de los servicios?

En nuestro país, la intervención legal de un teléfono por parte de la justicia solo muestra los números de entrada y salida del teléfono investigado, la duración de las llamadas, la posición de las antenas y solo el contenido de la llamada realizada por la línea telefónica. En mi caso, hace al menos 6 meses que no hablo con nadie por teléfono.

Organismos públicos, políticos y periodistas han sufrido intentos de robo de datos privados

Organismos públicos, políticos y periodistas han sufrido intentos de robo de datos privados en los últimos meses.

En la década de los 90, la justicia basaba la mayor parte de sus investigaciones en las escuchas telefónicas, que además muchas veces eran filtradas a la prensa, según los casos, ya que Internet era más que incipiente.

Si no es legal, los servicios pueden recurrir a software como Pegasus de la firma israelí NSO, que vende sistemas para pinchar digitalmente teléfonos, es decir, hackearlos y acceder a toda su información, incluida la mensajería y el sonido en tiempo real. Este software solo puede ser adquirido por las fuerzas gubernamentales y está clasificado como equipo militar. Por lo tanto, el uso de estos software por parte de la izquierda deja muchas huellas, ya que interactúa con un proveedor y el costo de acceder a un solo número ronda los cientos de miles de dólares.

Por lo tanto, escuchar una línea telefónica es judicialmente en vano y acceder a todos los jugosos datos del teléfono solo se puede hacer pirateándolo, usando un software israelí dejándose los dedos pegados y pagando una fortuna o… SIMSWAPPING: que solo requiere un miembro de la compañía telefónica o un ingeniero social hábil capaz de hacerse pasar por la víctima

Claramente no hay mucho que pensar para elegir el costo beneficio de cada opción.

Telegram o WhatsApp: ¿cuál es más seguro?

Telegram alcanzó su fama, ya que fue el primero de los…

Continuar leyendo este Titular: ¿Por qué los servicios de inteligencia prefieren el Sim Swapping?