El pasado 24 de octubre la Policía Nacional desarticuló un grupo criminal especializado en la realización de estafas mediante el uso de esta técnica. Los agentes detuvieron a 19 personas de origen venezolano y realizaron 16 registros domiciliarios -11 de ellos en la Comunidad de Madrid y 5 en Valencia- y bloquearon 75 cuentas bancarias. «Los investigadores han acreditado el elevado perjuicio económico ocasionado a las víctimas, destacando que el montante de fraude realizado sólo a siete de ellas asciende a más de 450.000 euros», explica la Policía Nacional.
¿Cómo funciona?
Cuando una persona solicita un duplicado de su tarjeta, debido a una pérdida o al robo de su dispositivo móvil, puede recuperar, además de su línea, su lista de contactos. Un delincuente que se haya hecho con el control de la SIM mediante esta estafa, puede emplear, entre otras aplicaciones, el WhatsApp de la víctima. Y es que, para poner en funcionamiento la «app» propiedad de Facebook, solo es necesario meter un código numérico que el mismo servicio de mensajería envía al movil del usuario vía SMS.
El clásico sistema de doble verificación, que también emplean numerosos bancos cuando se realiza, por ejemplo, una transferencia. «La SIM es la puerta de acceso a toda lo que almacenamos y está asociado a un número de teléfono, por lo que un ataque a este punto de información es crítico para la seguridad y privacidad de nuestras datos», dice a ABC Eusebio Nieva, director técnico de Chek Point en España y Portugal.
El objetivo que persigue un delincuente que utilice este tipo de estafa, más allá de la infinita cantidad de posibilidades que ofrece la suplantación de una persona, suele ser el control de las cuentas bancarias del usuario. Normalmente suele tener cuidado y no roba grandes cantidades de dinero. «Este tipo de estafa no suele estar destinado a robar una suma muy elevada de una tacada. Cuando una entidad bancaria detecta que se están moviendo grandes cantidades de dinero, lo más normal es que trate de hacer algo para garantizar que esos movimientos cuentan con el consentimiento del titular», explica Stella Luna, experta en ciberseguridad y fundadora de la empresa Pentaquark Consulting.
Cuando una persona se hace con el duplicado de una SIM consigue los números de contacto que tenía almacenados la original. A su vez, al delincuente le resultaría bastante sencillo tomar el control de redes sociales como Facebook o WhatsApp, debido al sistema de doble verificación. Con acceso a todas estas plataformas, podría comenzar a enviar un «malware» (virus informático) a los contactos del terminal a través de mensajes instantáneos. Algo que le permitiría robar otros dispositivos y acceder a un número mayor de información privada.
¿Cómo me protejo?
Los delincuentes son conscientes de que deben usar con sabiduría el tiempo durante el que tienen acceso a la línea móvil de un tercero. Al cabo de unas pocas horas, el auténtico propietario de la SIM se dará cuenta de que su dispositivo carece de cobertura. Por lo que terminará recuperando el control una vez se ponga en contacto con su operadora para solucionar el problema.
«Si tus credenciales de inicio de sesión ya no funcionan para tus cuentas bancarias y de tarjetas de crédito y, por lo tanto, no puedes acceder a las cuentas debes ponerte de inmediato en contacto con tu entidad bancaria para verificar que no has sido víctima de la estafa», explican desde la Policía Nacional.
«Es muy importante que el usuario compruebe regularmente que su dispositivo funciona correctamente. Si en algún momento nota, por ejemplo, que está tratando de realizar una llamada desde un sitio en el que sabe que hay cobertura, pero no consigue establecer llamada alguna, debe entrar en contacto con su operadora», afirma, por su parte, Luna.
Asimismo, para evitar que nuestro dispositivo sufra un ataque de este tipo, es recomendable tener cuidado con el número de teléfono y solo compartirlo con aquellas personas que tiene sentido que lo tengan. Esto pasa, evidentemente, por dejarlo al descubierto en redes sociales o en otro tipo de sitios de internet. También hay que contar con una solución de ciberseguridad competente en el dispositivo.
No hay comentarios:
Publicar un comentario