En el mundo digital actual, la seguridad en línea se ha convertido en una preocupación creciente. El auge del SIM Swap y los ataques cibernéticos han puesto en peligro la privacidad y los datos personales de millones de usuarios en todo el mundo. En este artículo, aprenderemos sobre este tipo de ataque llamado SIM Swap, sus riesgos y cómo podemos mejorar nuestra seguridad en la web.
El SIM Swap es un sofisticado ataque cibernético en el que un atacante se apodera del número de teléfono móvil de la víctima, transfiriéndolo a una tarjeta SIM bajo su control. Una vez que el atacante tiene acceso al número de teléfono de la víctima, puede realizar actividades maliciosas, como usurpar identidades y acceder a cuentas en línea.
Seguro pensarás que esto nunca te sucederá porque cuidas muy bien tu teléfono y sólo debe pasarle a personas distraídas que caen en trampas. Pero, ¿estás seguro que la página donde cargaste tus datos para una compra online que pidió tu número de teléfono para contactarte es segura y no será atacada? ¿Acaso un conocido o amigo no podría perder su teléfono y con eso caer en manos de alguien que accede a sus números de contacto en el cual te encuentras? ¿Y si le diste tu número a un desconocido que pudiera compartirlo con un tercero con malas intenciones?
No quiero asustarte, pero estos ataques son cada vez más comunes, y personas expertas en tecnología y líderes de proyectos en blockchain como el CEO de Nftnow inclusive han sido víctima de esta operación, alcanzando casi $800 mil dólares en pérdidas en los últimos eventos conocidos.
Últimos ataques bajo la modalidad SIM Swap a referentes de NFTs
Los atacantes suelen obtener información personal de la víctima mediante técnicas de ingeniería social o filtraciones de datos en línea. ¿Qué significa esto? Básicamente que accedan o roben bases de datos de usuarios en páginas web, empleados con acceso a datos personales con malas intenciones que filtren información personal, ataques como el phishing que permiten acceder a información o datos de una computadora luego de haber dado click a un link malicioso o simplemente personas que hacen encuestas o consultas que poco a poco van consiguiendo información personal sin que el usuario se dé cuenta. Con esa información accesible, como si fueran las llaves de un candado, se ponen en contacto con el proveedor de servicios de telefonía móvil haciéndose pasar por la víctima y solicitan la transferencia del número a una nueva tarjeta SIM bajo su control.
Las compañías telefónicas solamente hacen preguntas personales para verificar a los usuarios y no piden demostrar su identidad por otro método o hacer preguntas más específicas que sólo el verdadero dueño de la línea pueda contestar. Eso hace que el atacante tenga todas las chances de cumplir su objetivo, que es robarte tu línea de teléfono sin haberte quitado el aparato ¡Y este es el inicio de la catástrofe! Una vez completado el proceso, el atacante tiene acceso a los mensajes SMS y llamadas de la víctima, lo que les permite acceder a cuentas en línea y realizar cambios sin su conocimiento.
El SIM Swap puede tener consecuencias devastadoras para la víctima, ya que el atacante conoce el proceso a la perfección y es muy veloz en hacer daño. Los atacantes pueden acceder a cuentas bancarias, redes sociales, correos electrónicos y otros servicios en línea, comprometiendo la privacidad y la seguridad financiera. Y eso ocurre en casos donde el usuario ha puesto a su línea de teléfono, SMS o mail como forma de recuperar o cambiar claves en sus cuentas, siendo que esto ahora queda en manos del atacante, pudiendo alterar todo lo demás entrando a cada cuenta y clave de servicio y cambiándolo para que uno nunca más pueda ingresar. Además, el proceso de recuperación puede ser complicado, ya que las empresas o bancos piden demostrar credenciales que justifiquen la denuncia (las mismas credenciales que no fueron pedidas al atacante, ¿irónico, no?) y eso requerirá de tiempo, lo que resulta en mayor pérdida de datos y recursos o más tiempo que el atacante tiene a disposición para hacer daño.
Es fundamental estar alerta y reconocer los posibles indicios de un ataque de SIM Swap. Algunas señales de advertencia incluyen la pérdida repentina de la señal del teléfono, la incapacidad de realizar llamadas o enviar mensajes, o la recepción de mensajes de texto inusuales o de confirmación de cambios en cuentas.
Un recurso útil para saber si tu mail está comprometido en algún ataque o filtración de información, por ejemplo, es Have I been pwned. Si figuras allí, es muy recomendado mejorar el nivel de seguridad de tus claves, teléfono y computadora y hasta abrir una cuenta de mail nueva y limpia para ser usada con tranquilidad.
Para protegerse del SIM Swap, es esencial tomar medidas preventivas. Una de las mejores prácticas es establecer una contraseña o código PIN adicional en tu teléfono y con el proveedor de servicios de telefonía móvil para tu chip o SIM para autorizar cualquier cambio en la cuenta. Puedes encontrar esta información seguramente en la página de tu proveedor de telefonía, ya que implica entrar a la configuración de tu teléfono y configurar un pin o código para tu tarjeta SIM. Este código debes anotarlo en un lugar seguro que no sea online idealmente porque si lo olvidas y te es solicitado en algún momento, tu SIM se bloqueará y deberás ir a tu compañía de teléfonos a pedir un chip nuevo. También es importante evitar compartir información personal en línea y estar alerta ante posibles intentos de phishing o ingeniería social. Piensa 2 veces antes de dar tus datos a cualquiera y pregúntate para qué los necesitan antes de brindarlos. Tu número de teléfono debería tenerlo todo aquel que quieras que se comunique con vos, pero evita páginas o servicios que te lo piden como forma de registro o sin un objetivo lógico.
La autenticación de dos factores (2FA) es una herramienta efectiva para mejorar la seguridad en línea. El SMS no es un factor de seguridad y deberías dejar de usar servicios que sólo te dejen esa medida de seguridad, opta por las que te ofrecen 2FA. Al habilitar 2FA en las cuentas, se requiere un segundo paso de verificación, como un código enviado al teléfono o a una aplicación específica o correo electrónico del usuario, antes de acceder a la cuenta. Esto agrega una capa adicional de protección, reduciendo significativamente las posibilidades de que los atacantes accedan a las cuentas incluso si obtienen la contraseña. Ejemplos de aplicaciones que puedas configurar para conectar tus cuentas a 2FA son Authy y Google Authenticator.
El uso de contraseñas seguras y únicas para cada cuenta es esencial en la protección de la información personal. Se deben evitar contraseñas obvias o fáciles de adivinar, y se recomienda utilizar combinaciones de letras, números y caracteres especiales. Además, es crucial cambiar regularmente las contraseñas y evitar el uso de la misma en múltiples cuentas.
Claro, ¿pero como voy a recordar todas las contraseñas complejas, de muchos caracteres y diferentes para cada uno de mis servicios? Parece imposible, pero no necesitas hacerlo, para esto existen aplicaciones que te permiten gestionar tus claves de forma encriptada. ¡Sólo deberás recordar una clave maestra compleja para acceder a esa aplicación y nada más! Es seguro generar y guardar el resto de tus claves en estos servicios, a los cuales puedes acceder desde tu computadora o móvil. Un caso muy utilizado es Bitwarden.
También es recomendable que tengas cuentas de email separadas por tipos de uso. Por ejemplo, una para crear tu cuenta en las aplicaciones de seguridad antes mencionadas, otra para conectar otras aplicaciones o redes sociales, otra para mails personales (idealmente servicios de mail encriptados como los que provee Proton Mail), otra para mails que debas recibir de servicios, o conectado a un marketplace o suscripciones externas y así sucesivamente. Parece complejo, pero tu gestor de claves te ayudará y así cada mail tendrá su propia clave y con esto, si alguna cuenta es atacada, no tiene conexión con otra data más sensible que poseas. Generas así muchas capas de seguridad que alejan a tu potencial atacante.
Ejemplo: Para el poder de cómputo de una computadora en 2023, se requerirán 15mil años para iterar y descifrar una clave de 13 caracteres que mezclen letras en minúscula, mayúscula, números y símbolos especiales. ¿Tu clave que nivel de seguridad tiene? Te recomiendo generar claves fuertes que estén en la zona verde de este cuadro.
Mantener los dispositivos actualizados con las últimas versiones de software y parches de seguridad es vital para protegerse contra vulnerabilidades conocidas. No sólo aplica a tu sistema operativo como Windows, Linux o Mac, sino también a la versión más actualizada de los navegadores de Internet que uses como Chrome, Firefox, Brave, entre otros. Además, utilizar soluciones de seguridad confiables, como software antivirus y firewalls, puede proporcionar una protección adicional contra posibles amenazas en línea.
La concientización sobre las tácticas de ingeniería social y los ataques de phishing es esencial para evitar caer en trampas cibernéticas. Los usuarios deben ser cautelosos al hacer clic en enlaces desconocidos o proporcionar información personal a través de correos electrónicos o mensajes sospechosos. Recuérdalo, piensa dos veces a quien le das tu información y por qué te la piden. ¿Acaso le darías la llave de tu casa a cualquiera?
Utilizar redes VPN (Redes Privadas Virtuales) puede agregar otra capa de seguridad al navegar por Internet. Una VPN cifra la conexión, protegiendo los datos personales y ocultando la dirección IP del usuario, lo que dificulta que los atacantes rastreen la actividad en línea.
Cuando utilizas servicios que manejen criptomonedas y uses, por ejemplo, redes sociales en la misma ventana del navegador, es muy probable que la red social, mediante las cookies o porción de información que guarda preferencias del usuario para que la página web muestre contenido a medida o personalizado, asocie tu IP o identificación de tu computadora en la red. Esto hace que si tu computadora o teléfono son atacados, el hacker pueda ver tu IP y que búsquedas o accesos a páginas realizaste y te envíe links falsos para que des click y entres a páginas fraudelentas de sitios como bancos, marketplaces o página de compra e intercambio de criptomonedas. Estas páginas se ven casi idénticas a las oficiales y el usuario las usa y se conecta usando su usuario y claves que automáticamente son robadas por el atacante y usadas para entrar y vaciar dichas cuentas. Te recomiendo que uses un perfil del navegador de internet sólo para redes sociales y páginas web y otro perfil aparte y bien identificado para acceso a páginas de productos financieros o de criptomonedas.
Te invito a que aprendas más a fondo sobre seguridad en el Curso de seguridad para usuarios de criptomonedas de la Escuela de Blockchain y Web3 de Platzi.
En un mundo cada vez más conectado, la seguridad en línea es de suma importancia. Al comprender qué es el SIM Swap y seguir prácticas de seguridad efectivas, como la autenticación de dos factores y el uso de redes VPN, podemos mejorar significativamente nuestra seguridad en la web y proteger nuestra información personal de posibles ataques cibernéticos.
Las principales amenazas de la ciberseguridad a las que se enfrentan las empresas incluyen el robo de datos, la violación de seguridad y los ataques de malware.
Recuerda siempre estar alerta y tomar medidas proactivas para salvaguardar tu privacidad en el mundo digital actual. Nadie está exento de este tipo de ataques y es muy doloroso perder acceso a tu información personal, dinero y criptomonedas, además del tiempo que perderás intentando recuperar algo de todo esto, o con denuncias que devuelvan tu tranquilidad.