Combatir el Sim Swap: metodología MFA y multi práctica

Coordinador RedCiber
4 min readJul 16, 2021

--

En recientes participaciones académicas me han indagado sobre la importancia de poder reducir el impacto y tendencia que se viene presentando en Europa y Latinoamérica sobre el Sim Swap. The Guardian indica en un estudio preliminar que las modalidades se replican cada vez más en internet, facilitando que algunos de los usuarios caigan en la trampa o en la estafa realizada.

Obtenido de https://www.theguardian.com/money/2020/sep/13/sim-swap-is-on-the-rise-how-can-you-stop-it-happening-to-you)

Por otro lado Julia Johnson de ACFE indica que las tarjetas de módulo de identidad del suscriptor (SIM) son pequeños chips de memoria portátiles que identifican a los usuarios de dispositivos móviles por sus números de teléfono, por tanto el esquema suele ser repetitivo y eficaz cuando el estafador o ciberdelincuente se pone en contacto con el proveedor de telefonía dispuesto para tal fin.

Como se observa en la imagen anterior puede parecer una actividad delincuencial muy recurrente para obtener dinero fácil por medio de la suplantación, lo que ha generado costo para los consumidores financieros en esta misma línea de criticidad.

En Colombia actualmente siguen existiendo casos orientados a estas conductas reflejando según la revista semana: se registraron más de 1.000 millones de intentos de ciberataques en Colombia. Situaciones que involucra explicar con claridad la modalidad:

Inicio de la suplantación

Perfilación: Primera etapa del contacto con la víctima, tomado de: FRAUDE CIBERNÉTICO: METODOLOGÍA PARA SU IDENTIFICACIÓN Y RELACIÓN CON EL CIBERESPACIO (Ortiz. E. 2020)

En esta primera fase el ciberdelincuente obtiene información de diferentes orígenes de datos para poder orientar el modo de actuar y la distribución de objetivos.

Segunda fase:

Extracción de información: FRAUDE CIBERNÉTICO: METODOLOGÍA PARA SU IDENTIFICACIÓN Y RELACIÓN CON EL CIBERESPACIO (Ortiz. E. 2020)

Tercera Fase:

Suplantación: FRAUDE CIBERNÉTICO: METODOLOGÍA PARA SU IDENTIFICACIÓN Y RELACIÓN CON EL CIBERESPACIO (Ortiz. E. 2020)

El inicio de todo:

El Scam se ha popularizado entre los foros de hacking para ejecutar tipologías de fraude, en las que se encuentra el “sim swap”, por ende, cualquiera de las mismas permite favorecer de cierto modo tres modalidades que se implementan por parte del atacante; como lo son: splitting, simjacking y el sim hijacking, cada una de ellas cumple la función de suplantación de identidad.

La Ingeniería Social, es un componente vital para que el ciberdelincuente pueda ejercer control sobre el teléfono o móvil y efectuar la tarea de suplantación ante los operadores de telefonía.

El Software malicioso, ha sido uno de los factores incrementales ante la violación y recurrencia de la modalidad de sim swap, teniendo en cuenta que con esta modalidad, los delincuentes han tenido la facilidad de poder realizar infecciones en equipos de usuarios realizadas por medio de smishing y el envío de mensajes de texto con enlaces para la descarga de paquetes en el equipo celular.

Toddler reciente amenaza que ha tenido un impacto en Europa, se ha enfocado en datos bancarios, registro de teclas, captura de pantalla, interceptación de códigos de autenticación de dos factores (2FA), interceptación de SMS y conexión a un C2 para transferir información, aceptar comandos y vincular el dispositivo infectado a una red de bots, según indica Zdnet mediante su columna editorial.

Diagrama de ciberataque por medio del puerto de la SimCard de la Víctima:

Procedimiento mediante el cual el ciberatacante procede a restaurar la cuenta de correo (5) y posteriormente a cambiarla, y asignando la sim card al teléfono nuevo.

Finalidad; Cripto Monetización

Venta y adquisición de BTC: METODOLOGÍA PARA SU IDENTIFICACIÓN Y RELACIÓN CON EL CIBERESPACIO (Ortiz. E. 2020)

La venta y comercialización de bitcoins es el eje central de la anonimización del fraude, con ello se garantiza que para el oferente se pueda trasladar fácilmente dichos fondos a mercados no percibidos por el control de los estados.

Capa multifactor y multipráctica

Existen elementos de viabilidad técnica para poder aplicar técnicas, medidas y contramedidas de tipo procedimental avanzadas para reducir el riesgo de un ataque (sim swap) por las vías comentadas, sin embargo vienen siendo cortas o escasas frente a las constantes dinámicas ejercidos por los ciberdelincuentes.

Muchas de ellas comentadas frente a recientes campañas de ingeniería social, o tipo hoax, en donde el atacante puede valerse de las contraseñas o características de seguridad del teléfono para poder realizar las actividades de extracción, perfilación y suplantación.

Frente a esto, la multipráctica se emplea como una metodología adicional a los mecanismos MFA o 2FA que se adapten a la seguridad establecida, citado procedimiento puede aplicar a los escenarios prácticos de sensibilización para evitar ser infectado o atacado por alguna de las técnicas utilizadas.

Próximamente se tocarán otros aspectos están orientados y consecuentes a las estrategias de ingeniería social efectuados por los ciberdelincuentes…

--

--

Coordinador RedCiber
Coordinador RedCiber

Written by Coordinador RedCiber

Apasionado por las artes técnicas y científicas, relacionadas con la Ciberseguridad, Informática Forense y el Cibercrimen.

No responses yet