Clonación de WhatsApp, otro delito creciente.
El denominado «SIM swap», es decir, la clonación de tarjetas SIM es un fraude ampliamente utilizado por cibercriminales en América Latina, donde han conseguido afectar al menos a 5 mil víctimas, lo mismo políticos, que ministros, gobernadores, celebridades y empresarios de alto perfil, con pérdidas de hasta 2 mil 500 dólares en cada ataque, de acuerdo con una reciente investigación conjunta de Kaspersky Lab y el CERT.
«El interés en el SIM swap es tan grande entre los cibercriminales que algunos de ellos hasta lo venden como servicio a otros. Los estafadores disparan en todas direcciones: algunas veces con ataques dirigidos, otras no, pero cualquiera puede convertirse en víctima. Todo lo que un cibercriminal necesita es un número de teléfono, el cual puede obtener buscando en bases de datos filtradas, comprando la base de datos a vendedores o usando aplicaciones que ofrecen servicios de identificación de llamadas y bloqueo de spam».
Este fraude parte de un recurso legítimo al que se recurre cuando un usuario pierde o le roban su smartphone y que al momento de sustituir esa pérdida por un nuevo dispositivo, lo activa recurriendo a la portabilidad (recurso que ofrece la regulación vigente en México) es decir, utilizar el mismo número en otra tarjeta SIM.
Sin embargo, los criminales están aprovechando esta práctica para engañar a las operadoras de celulares para transferir el número de un dispositivo robado a una nueva tarjeta SIM. La investigación conjunta de Kaspersky Lab y el CERT detectó que este tipo de ataques se han propagado alrededor del mundo; no sólo para robar credenciales y obtener contraseñas de un solo uso (OTP, por sus siglas en inglés) enviadas por SMS, sino también para robar el dinero de sus víctimas.
«Los pagos móviles se han vuelto muy populares, especialmente en mercados emergentes como África y América Latina, pues facilitan a los consumidores depositar y retirar dinero, así como pagar por mercancías y servicios, a través de un dispositivo móvil. Sin embargo, actualmente los pagos móviles han sido blanco de una ola de ataques resultando en la pérdida de dinero para muchas personas, todo debido a la clonación de tarjetas SIM que se realiza a gran escala».
El estafador obtiene detalles de la víctima valiéndose de correos electrónicos de phishing, ingeniería social, fuga de datos o incluso comprando información a grupos del crimen organizado, una vez que obtienen los detalles necesarios, el cibercriminal se pone en contacto con el proveedor del servicio móvil haciéndose pasar por la víctima para que el proveedor pase y active el número telefónico a la tarjeta SIM del estafador.
Completada esta fase, el teléfono de la víctima pierde conexión a la red y el estafador recibe todos los SMSs y las llamadas de voz originalmente dirigidas a la víctima, con lo cual se vuelve vulnerable pues todos los servicios que dependen de doble factor para su autentificación son utilizados por el estafador.
«Para tener una idea del impacto de este tipo de ataques, sólo en Latinoamérica, un grupo organizado pudo clonar tarjetas SIM de 5 mil víctimas, afectando a políticos, ministros, gobernadores, celebridades y empresarios de alto perfil; en Mozambique, ya causó pérdidas de 50 mil dólares a un solo empresario. No obstante, el verdadero impacto de este fraude en América Latina, África y en todo el mundo resulta difícil de estimar, ya que la mayoría de los bancos no comparte este tipo de estadísticas públicamente»
Otro de los problemas detectados es cuando los empleados del proveedor son incapaces de identificar un documento fraudulento, lo que permite que el estafador active una nueva tarjeta SIM, sin dejar de lado los insiders, o empleados corruptos, reclutados por cibercriminales quienes les pagan de 10 y hasta 40 dólares por cada tarjeta SIM activada.
«Sin embargo, el peor tipo de ataque ocurre cuando el ciberdelincuente envía un correo electrónico de phishing con el fin de robar las credenciales de un empleado de manera que puedan tener acceso al sistema del proveedor del servicio. Cuando esto ocurre, el agresor puede llevar a cabo un ataque en dos o tres horas sin mucho esfuerzo».
Kaspersky Lab también alertó sobre la denominada «clonación de WhatsApp» es decir, cuando después de haber clonado una tarjeta SIM exitosamente, el criminal carga WhatsApp para restaurar las charlas y contactos que la víctima tiene en la aplicación, para enviar mensajes a los conocidos de la víctima, citando una emergencia y pidiéndoles dinero.
Algunos de los ataques han tenido como objetivo a compañías, después de lograr apoderarse del teléfono de un ejecutivo y usar la clonación de WhatsApp para solicitar fondos al departamento financiero de su empresa. Este ataque es similar al compromiso de correos corporativos (BEC, por sus siglas en inglés), pero utilizando una cuenta de WhatsApp.
Kaspersky Lab recomienda:
Evitar el uso de la autentificación de doble factor por vía de SMS y optar por otras vías, como la de generar una OTP en una aplicación móvil (como Google Authenticator) o usar un token físico. Desafortunadamente, algunos servicios en línea no ofrecen otra alternativa. En tales casos, el usuario necesita estar al tanto de los riesgos.
Cuando se solicite un cambio de SIM, los operadores deben implementar un mensaje automático que se envíe al número para comunicarle al propietario de que ha habido un pedido de cambio de SIM y, si no es autorizado, el suscriptor debe ponerse en contacto con la línea directa de antifraude. Esto no evitará el secuestro pero alertará al suscriptor para que pueda responder con más rapidez en caso de una actividad maliciosa.
Para evitar el secuestro de cuenta de WhatsApp, los usuarios deben activar la autentificación de dos pasos usando un PIN de seis dígitos en su dispositivo, pues esto agrega otra capa de seguridad que no es tan fácil de burlar.
Solicitar retiren su número de las listas de aplicaciones de identificación de llamadas colectivas ya que estas pueden ser utilizadas por atacantes para encontrar su número con solo tener su nombre.
C$T-EVP