Home Cryptomonedas ¿Es fácil realizar un ataque de intercambio de SIM? Aquí hay tips...

¿Es fácil realizar un ataque de intercambio de SIM? Aquí hay tips sobre cómo evitar ser víctima de este tipo de ataques

0

A pesar del auge de las infraestructuras de ciberseguridad, la identidad en línea sigue enfrentándose a numerosos riesgos, entre ellos los relacionados con el hackeo de los números de teléfono de los usuarios.

A principios de julio, el CEO de LayerZero, Bryan Pellegrino, se convirtió en una de las últimas víctimas de un ataque de intercambio de SIM, que permitió a los hackers hacerse brevemente con su cuenta de Twitter.

“Mi conjetura es que alguien agarró mi placa de la basura y de alguna manera fue capaz de engañar a un representante para que la usara como forma de identificación para el intercambio de SIM mientras me iba de Collision”, escribió Pellegrino poco después de recuperar su cuenta de Twitter.

“Era ‘Bryan Pellegrino, ponente’, simplemente la insignia normal de una conferencia de papel”, dijo Pellegrino a Cointelegraph.

El incidente del percance de Pellegrino puede llevar a los usuarios a asumir que realizar un hackeo de intercambio de SIM es tan fácil como simplemente coger la insignia de alguien. Cointelegraph se ha puesto en contacto con algunas empresas de seguridad de criptomonedas para averiguar si ese es el caso.

¿Qué es un hackeo de intercambio de SIM?

Un hackeo de intercambio de SIM es una forma de robo de identidad en la que los atacantes se apoderan del número de teléfono de una víctima, lo que les permite acceder a cuentas bancarias, tarjetas de crédito o cuentas de criptomonedas.

En 2021, la Oficina Federal de Investigación de Estados Unidos recibió más de 1,600 denuncias de intercambio de SIM que supusieron pérdidas de más de USD 68 millones. Esto representó un aumento del 400% en las denuncias recibidas en comparación con los tres años anteriores, lo que indica que el intercambio de SIM está “en aumento”, dijo a Cointelegraph Hugh Brooks, director de operaciones de seguridad de CertiK.

“Si no se abandona la 2FA basada en SMS y los proveedores de telecomunicaciones no elevan sus estándares de seguridad, es probable que veamos cómo siguen creciendo los ataques”, declaró Brooks.

Según el jefe de seguridad informática de SlowMist, “23pds”, el intercambio de tarjetas SIM no está demasiado extendido en la actualidad, pero tiene un gran potencial para seguir aumentando en un futuro próximo. Afirmó:

“A medida que crece la popularidad de Web3 y atrae a más gente al sector, también aumenta la probabilidad de que se produzcan ataques de intercambio de SIM debido a sus requisitos técnicos relativamente menores.”

El ejecutivo de SlowMist mencionó algunos casos relacionados con hackeos de intercambio de SIM en el criptoespacio en los últimos años. En octubre de 2021, Coinbase reveló oficialmente que los hackers robaron criptomonedas de al menos 6,000 clientes debido a una brecha de autenticación de dos factores (2FA). Anteriormente, el hacker británico Joseph O’Connor fue acusado en 2019 de robar aproximadamente USD 800,000 en criptomonedas a través de múltiples hackeos de intercambio de SIM.

¿Qué tan difícil es realizar un hackeo de intercambio de SIM?

Según el ejecutivo de CertiK, el hackeo de intercambio de SIM puede realizarse a menudo con información que está disponible públicamente o que puede obtenerse mediante ingeniería social.

“En general, el intercambio de SIM puede considerarse como una barrera de entrada más baja para los atacantes en comparación con los ataques más exigentes técnicamente, como los exploits de contratos inteligentes o los hackeos de exchange”, dijo Brooks.

23pds, de SlowMist, está de acuerdo en que el intercambio de tarjetas SIM no requiere conocimientos técnicos de alto nivel. También señaló que estos intercambios de SIM son “frecuentes incluso en el mundo de Web2”, por lo que “no es sorprendente” que surjan también en el entorno de Web3.

“A menudo es más fácil de ejecutar, ya que se recurre a la ingeniería social para engañar a los traders o al personal de atención al cliente”, explica 23pds.

¿Cómo evitar los hackeos de intercambio de SIM?

Dado que los ataques de intercambio de SIM suelen considerarse poco exigentes en cuanto a los conocimientos técnicos de los hackers, los usuarios deben ser diligentes con la seguridad de su identidad para evitarlos.

La principal medida de protección frente a un hackeo de intercambio de SIM es restringir el uso de métodos basados en tarjetas SIM para la verificación 2FA. En lugar de confiar en métodos como los SMS, es mejor utilizar aplicaciones como Google Authenticator o Authy, señala Budorin de Hacken.

23pds, de SlowMist, también mencionó otras estrategias como la autenticación multifactor y la verificación mejorada de cuentas, como contraseñas adicionales. También recomendó encarecidamente a los usuarios que establezcan PIN o contraseñas fuertes para las tarjetas SIM o las cuentas de telefonía móvil.

Otra forma de evitar el intercambio de tarjetas SIM es proteger los datos personales, como el nombre, la dirección, el número de teléfono y la fecha de nacimiento. Los 23pds de SlowMist también recomiendan examinar las cuentas en línea en busca de cualquier actividad anómala.

Las plataformas también deben responsabilizarse de promover prácticas seguras de 2FA, subrayó Brooks, de CertiK. Por ejemplo, las empresas pueden exigir una verificación adicional antes de permitir cambios en la información de la cuenta y educar a los usuarios sobre los riesgos del intercambio de SIM.

Información adicional de Felix Ng, redactor de Cointelegraph.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión

Sigue leyendo:

Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.

Exit mobile version