Un ataque de intercambio de SIM ocurre cuando un mal actor tiene la información de su tarjeta SIM transferida desde su teléfono al de ellos. Aunque esto puede suceder si le han robado el teléfono y retirado la tarjeta SIM, la mayoría de las veces se hace de forma remota.
Resumen
Los ataques de intercambio de SIM ocurren cuando los piratas informáticos intentan obtener acceso a su teléfono y bloquearlo con la intención de obtener acceso a sus cuentas importantes, que pueden incluir billeteras de criptomonedas. Desafortunadamente, si es víctima de un intercambio de SIM y le roban sus fondos, no tiene muchos recursos. Por lo tanto, es importante proteger sus cuentas para evitar comprometerlas en el caso de un intercambio de SIM exitoso.
¿Que es una tarjeta sim?
Una tarjeta SIM (Subscriber Identity Module) es un componente extraíble de la mayoría de los teléfonos móviles. Lo inserta su operador de telefonía celular (por ejemplo, Verizon o AT&T) y vincula el teléfono a un cliente y al número de teléfono asociado. La tarjeta en sí se puede quitar e insertar en otro teléfono, o los datos (número de teléfono, etc.) de la tarjeta SIM en un teléfono se pueden transferir a otra tarjeta SIM.
¿Qué es un ataque de intercambio de SIM?
Un ataque de intercambio de SIM ocurre cuando un mal actor tiene la información de su tarjeta SIM transferida desde su teléfono al de ellos. Aunque esto puede suceder si le han robado el teléfono y retirado la tarjeta SIM, la mayoría de las veces se hace de forma remota.
Para efectuar un intercambio remoto de SIM, el mal actor llamará a su operador de telefonía o irá a una ubicación física de su operador de telefonía y se hará pasar por usted. Es posible que hayan obtenido información personal sobre usted de otro pirateo o pueden tener una persona con información privilegiada en la empresa a quien pueden llamar y pedir que transfieran los datos. Cada operador de telefonía tiene diferentes pautas sobre lo que se requiere para transferir una SIM a un teléfono nuevo. Una vez que el atacante haya convencido al representante de atención al cliente de su operador para que transfiera su tarjeta SIM, este obtendrá el control de su número de teléfono y recibirá todas las llamadas o mensajes de texto realizados a ese número. También tendrán acceso a todas las aplicaciones descargadas en el teléfono, incluidas las redes sociales y las aplicaciones financieras.
¿Qué tiene esto que ver con las criptomonedas?
Con nuestra dependencia de los teléfonos móviles, cambiar la SIM sería un gran inconveniente. Sin embargo, si tiene cuentas que utilizan autenticación de dos factores (2FA), también puede correr un riesgo financiero.
Si un mal actor ha obtenido el nombre de usuario y la contraseña de su (s) cuenta (s) de criptomonedas, es posible que no pueda iniciar sesión si tiene seguridad adicional, como un 2FA, que le envía un código de mensaje de texto, un código de correo electrónico o un teléfono. llamar para autenticar un intento de inicio de sesión. Si un pirata informático se apodera de su teléfono, puede cambiar su contraseña de correo electrónico y evitar que reciba alertas 2FA. Luego, pueden solicitar que se envíen sus códigos 2FA a su teléfono, que ahora recibe mensajes de texto y llamadas a su número, y acceder a sus cuentas. Antes de que pueda hacer algo al respecto, pueden transferir sus fondos a su cuenta (y luego posiblemente a otras cuentas utilizando técnicas como la mezcla de monedas). Los malos actores también pueden agregar dispositivos adicionales a su 2FA, lo que significa que su cuenta de criptomonedas aún puede ser vulnerable incluso después de que se haya recuperado su teléfono.
¿Qué puedo hacer para recuperar mis fondos?
Desafortunadamente, una vez que sus fondos se eliminan de su cuenta y se mezclan en cuentas globales, es poco lo que puede hacer.
Si posee criptomonedas, y especialmente si el público sabe que posee criptomonedas, consulte nuestra guía sobre contraseña y seguridad 2FA para protegerse de los ataques de intercambio de SIM.