Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
marzo
(Total:
11
)
- Desarticulan organización internacional acusada de...
- Pornhub da acceso gratis premium en Italia-España ...
- Nueva vulnerabilidad procesadores Intel: Load Valu...
- Desarticulan Necurs, la botnet más grande del mund...
- CPUs AMD modernas vulnerables a un ataque de canal...
- SMBGhost: vulnerabilidad crítica en SMB de Windows
- Vulnerabilidad en firmware de Intel no se puede re...
- Fallo crítico en PPP deja sistemas Linux expuestos
- La contraseña de la CIA para sus herramientas hack...
- Apple acuerda pagar hasta 500 millones de dólares ...
- 55.000$ de recompensa por reportar vulnerabilidad ...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Desarticulan organización internacional acusada de estafar más de 3 millones de euros mediante el SIM swapping
sábado, 14 de marzo de 2020
|
Publicado por
el-brujo
|
Editar entrada
La Policía Nacional, la Guardia Civil y Europol han anunciado hoy la
desarticulación de una organización criminal internacional que habría
logrado perpetrar más de 100 estafas mediante la técnica del SIM swapping
o clonado de tarjetas telefónicas. Acusados de estafa continuada y
agravada, usurpación de identidad, blanqueo de capitales, falsedad
documental, revelación de secretos y pertenencia a organización
criminal, habrían obtenido un beneficio de más de tres millones de
euros.
La operación se ha realizado en las ciudades de Benidorm, Granada y Valladolid. En total son doce los detenidos por la implicación en estas actividades, que hicieron necesaria una investigación coordinada con la Europol y la Policía Nacional de Italia
El SIM swapping o clonado de SIM es un tipo de estafa mediante el cual un atacante busca duplicar una tarjeta telefónica para realizar operaciones de banda electrónica en nombre de la víctima. El proceso suele iniciarse mediante phishing, pharming o el uso de programas espía para obtener las claves necesarias para iniciar una transferencia. A continuación solicitaban un duplicado de la tarjeta a los operadores de telefonía de las víctimas, aportando para ello documentación falsa.
Según la nota de prensa de la Guardia Civil, lejos de limitarse a realizar transferencias bancarias a cuentas de terceros, "en otras ocasiones también solicitaban préstamos preconcedidos o microcréditos a las entidades bancarias". La cuantía del dinero estafado oscila entre los 6.000 a los 137.000 euros por víctima.
Este tipo de estafas suele realizarse muy rápidamente. En cuanto los operadores descubren que dos tarjetas SIM idénticas están siendo utilizadas al mismo tiempo, se suspenden. Las víctimas se percataban de que algo extraño había sucedido cuando intentaban realizar una llamada o enviar un mensaje desde su teléfono y descubrían que su tarjeta estaba bloqueada.
Todo ello se realizaba en un corto periodo de tiempo, entre una y dos horas; tiempo máximo en el que la víctima se percataba de que su teléfono había dejado de funcionar -ya que su tarjeta SIM estaba inactiva- debido a que ya se estaba operando con la nueva tarjeta duplicada.
Aunque normalmente el clonado de tarjetas SIM es utilizado por grupos de estafadores muy organizados, también hay casos de swapping para realizar compras no autorizadas en tiendas online, incluyendo códigos de descarga y licencias.
En cualquier caso, las recomendaciones de seguridad son universales: es necesario mantener el software actualizado para evitar la inoculación de malware, no responder a llamadas telefónicas sospechosas o poco claras, evitar hacer clic en enlaces desconocidos y, cuando sea posible, utilizar sistemas de autenticación de dos factores en lugar de únicamente mediante mensaje SMS.
Entonces, ¿cómo puede evitar el intercambio de SIM? En pocas palabras, todo comienza con el robo de identidad. Los delincuentes pueden obtener sus datos personales buscándolos en las redes sociales, atacando su dispositivo con malware que les otorgará acceso a sus datos confidenciales o mediante ataques de ingeniería social como phishing, vishing o smishing. Aquí hay algunos consejos para ayudarlo a mantenerse un paso adelante: Mantenga actualizado el software de sus dispositivos
Fuentes:
https://www.elotrolado.net/noticias/tecnologia/detenidos-estafa-sim-swapping
La operación se ha realizado en las ciudades de Benidorm, Granada y Valladolid. En total son doce los detenidos por la implicación en estas actividades, que hicieron necesaria una investigación coordinada con la Europol y la Policía Nacional de Italia
- Todas estas empresas deberían erradicar el SMS de sus sistemas de autenticación en dos pasos y utilizar otras alternativas.
SIM swapping o clonado de SIM
El SIM swapping o clonado de SIM es un tipo de estafa mediante el cual un atacante busca duplicar una tarjeta telefónica para realizar operaciones de banda electrónica en nombre de la víctima. El proceso suele iniciarse mediante phishing, pharming o el uso de programas espía para obtener las claves necesarias para iniciar una transferencia. A continuación solicitaban un duplicado de la tarjeta a los operadores de telefonía de las víctimas, aportando para ello documentación falsa.
El fraude de intercambio de SIM se comete cuando un estafador engaña al operador de telefonía móvil de la víctima para que transfiera el número de móvil de la víctima a una SIM en posesión del estafador y, por lo tanto, comienza a recibir llamadas entrantes y mensajes de texto, incluidas las contraseñas bancarias de un solo uso que se envían al número de teléfono de la víctima.
Según la nota de prensa de la Guardia Civil, lejos de limitarse a realizar transferencias bancarias a cuentas de terceros, "en otras ocasiones también solicitaban préstamos preconcedidos o microcréditos a las entidades bancarias". La cuantía del dinero estafado oscila entre los 6.000 a los 137.000 euros por víctima.
Este tipo de estafas suele realizarse muy rápidamente. En cuanto los operadores descubren que dos tarjetas SIM idénticas están siendo utilizadas al mismo tiempo, se suspenden. Las víctimas se percataban de que algo extraño había sucedido cuando intentaban realizar una llamada o enviar un mensaje desde su teléfono y descubrían que su tarjeta estaba bloqueada.
Todo ello se realizaba en un corto periodo de tiempo, entre una y dos horas; tiempo máximo en el que la víctima se percataba de que su teléfono había dejado de funcionar -ya que su tarjeta SIM estaba inactiva- debido a que ya se estaba operando con la nueva tarjeta duplicada.
Aunque normalmente el clonado de tarjetas SIM es utilizado por grupos de estafadores muy organizados, también hay casos de swapping para realizar compras no autorizadas en tiendas online, incluyendo códigos de descarga y licencias.
En cualquier caso, las recomendaciones de seguridad son universales: es necesario mantener el software actualizado para evitar la inoculación de malware, no responder a llamadas telefónicas sospechosas o poco claras, evitar hacer clic en enlaces desconocidos y, cuando sea posible, utilizar sistemas de autenticación de dos factores en lugar de únicamente mediante mensaje SMS.
- SIM swapping: qué es, cómo prevenirlo y qué debes hacer si te han robado el móvil
NO SEAS LA PRÓXIMA VÍCTIMA
Entonces, ¿cómo puede evitar el intercambio de SIM? En pocas palabras, todo comienza con el robo de identidad. Los delincuentes pueden obtener sus datos personales buscándolos en las redes sociales, atacando su dispositivo con malware que les otorgará acceso a sus datos confidenciales o mediante ataques de ingeniería social como phishing, vishing o smishing. Aquí hay algunos consejos para ayudarlo a mantenerse un paso adelante: Mantenga actualizado el software de sus dispositivos
- No haga clic en enlaces ni descargue archivos adjuntos que vienen con correos electrónicos inesperados
- No responda a correos electrónicos sospechosos ni se comunique por teléfono con personas que llaman para solicitar su información personal.
- Limite la cantidad de datos personales que comparte en línea
- Intente utilizar la autenticación de dos factores para sus servicios en línea, en lugar de que se envíe un código de autenticación por SMS
- Cuando sea posible, no asocie su número de teléfono con cuentas sensibles en línea
- Configure su propio PIN para restringir el acceso a la tarjeta SIM. No comparta este PIN con nadie.
- Si su teléfono pierde la recepción repentinamente en un área donde debería tener conectividad: Informe la situación a su proveedor de servicios.
- Si hay transacciones sospechosas en su cuenta bancaria, comuníquese con el banco
- Cambie inmediatamente todas las contraseñas de sus cuentas en línea.
- Guarde todas las pruebas, en caso de que necesite contactar a la policía
Fuentes:
https://www.elotrolado.net/noticias/tecnologia/detenidos-estafa-sim-swapping
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.