Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
octubre
(Total:
23
)
- Ataque Intercambio de SIM y Robo de WhatsApp con e...
- Actualización de emergencia para el navegador Goog...
- Hackean por segunda vez la contraseña de Donald Tr...
- Autores del ransomware DarkSide deciden donar dine...
- Los ISP están monitoreando las actividades de los ...
- La NSA publica el top 25 de vulnerabilidades aprov...
- Estados Unidos acusa a 6 oficiales de inteligencia...
- Google recibió el mayor ataque DDoS de la historia...
- Los mejores bots de Telegram
- Investigador de Google encuentra errores de Bleedi...
- Graves vulnerabilidades en productos Cisco, SAP, S...
- Software AG sufre un ataque de ransomware; piden 2...
- Microsoft utiliza la ley de marcas comerciales par...
- Actualizaciones de seguridad productos Microsoft: ...
- Los 10 ataques de Phishing más utilizados en 2020
- Fallo incorregible en el chip T2 de Apple permite ...
- Microsoft alerta de un sofisticado ransomware para...
- Descubren un bootkit en UEFI utilizado para espiar...
- Graves vulnerabilidades en HP Device Manager
- Hospital de Nueva Jersey pagó 670 mil dólares para...
- Más del 61% de los servidores Microsoft Exchange s...
- Empresa suiza relojes Swatch víctima de un ransomware
- Condenado a 7 años de prisión el ruso que hackeó L...
- ► septiembre (Total: 21 )
-
▼
octubre
(Total:
23
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Ataque Intercambio de SIM y Robo de WhatsApp con el Código de Verificación
SIM Swapping o Secuestro (robo) de Whatsapp, vamos a explicar detalladamente en qué consiste cada uno de estos ciberataques y cómo podemos defendernos de ellos, ya que es realmente lo que importa: CONCIENCIAR a cuantas más personas mejor para que aprendan a protegerse de este tipo de delitos sin caer en el alarmismo. Nunca compartas tu código de verificación de 6 dígitos de WhatsApp recibido por SMS con nadie, ni siquiera con tus familiares o amigos.
Una operación de Policía Nacional en la que se desmantela una organización criminal formado 19 cibercriminales que fueron detenidos, los cuales obtuvieron un botín de más de 450.000€ mediante transferencias bancarias fraudulentas realizadas con la técnica del SIM Swapping. Por otro lado, tenemos un aviso policial en el que se notifica el robo de cuentas de Whatsapp a través del SMS de verificación de la cuenta. Hechos totalmente independientes, pero que al parecer se ha creado cierta confusión al relacionarlos.
Ataque número 1: Intercambio de SIM - Swapping
Este es un tipo de ciberataque viejo, pero que por desgracia hoy en día sigue funcionando, no tanto como años atrás, ya que muchas de las entidades bancarias ya no verifican las operaciones de transferencia mediante un SMS, aunque si lo siguen haciendo los operadores de tarjetas bancarias para confirmar ciertos cargos o pagos online.
El ataqué en sí es muy sencillo, en una primera parte, a través de por ejemplo un phishing consiguen obtener: el usuario, la contraseña y el número de teléfono de cada una de sus víctimas. Con estos datos solamente podrían consultar el saldo bancario de las cuentas, ya que para ordenar una transferencia necesitan autenticación de 2 Factores - 2FA, o lo que es lo mismo, un segundo factor de autenticación además del de la contraseña, este puede ser: una tarjeta de coordenadas, otra contraseña distinta, un token en el móvil o un SMS con un PIN único para verificar la transferencia. Aquí es donde entra en juego el SIM Swapping, el PIN vía SMS es el eslabón más débil de todos los posibles 2FA.
Los cibercriminales solamente tienen que conseguir un duplicado de la tarjeta SIM de la víctima. Una vez tenga en su poder el duplicado de la SIM, la SIM legitima, es decir, la que tiene la victima introducida en su teléfono queda inoperativa y por lo tanto su teléfono queda sin cobertura. En ese momento introducen la SIM duplicada en un teléfono suyo (de los malos) y solamente tienen que esperar a que les llegue el SMS con el PIN que autoriza la transferencia fraudulenta.
Si estas pensando que esto a ti te da igual ya que solo tienes 8€ en la cuenta, a los cibercriminales sí que les da igual, ya que últimamente no les llega con desvalijarte la cuenta bancaria, sino que además, solicitan créditos rápidos en tú nombre a través de la propia página web de la entidad bancaria e inmediatamente vuelven a retirar esos fondos.
¿Cómo evitarlo?. No es fácil evitar ser víctima de este tipo de ciberataque, el primer consejo sería que tuvieras precaución a la hora de introducir tus contraseñas bancarias en un sitio falso, ya sea a través de un phishing o un pharming. Pero la realidad, es que los cibercriminales no descansan y cada día piensan en nuevos métodos para robarte las contraseñas. En el caso de la operación policial que os contaba anteriormente, en la que se detuvieron a 19 personas, la contraseñas bancarias las obtuvieron a través de un taller de reparación de teléfonos móviles con el que estaban en connivencia, así cuando alguien llevaba a reparar su teléfono roto no solo le limpiaban la pantalla sino que también le limpiaban la cuenta bancaria.
Una forma de darte cuenta que te están haciendo un SIM Swapping, es si ves que tu móvil se queda sin cobertura en una zona en la que siempre la tenías y otras personas de tu entorno de la misma compañía si tienen cobertura, además en este caso si intentas llamar por teléfono no tendrás línea pero si alguien te llama a ti se escuchará el tono sin que tú teléfono suene, este será un indicador de que alguien ha duplicado tu tarjeta SIM. Deberás ponerte en contacto rápidamente con tu compañía telefónica para confirmarlo e inmediatamente hablar con tu banco para que bloqueen las transferencias y la apertura de líneas de crédito en tú nombre a través de la banca online.
Cuando solicitamos de forma legítima un duplicado de la SIM, ya sea debido a que la nuestra está dañada o la necesitamos de otro tamaño, la tarjeta SIM vieja se cancela para que pueda funcionar la nueva, por ese motivo, cuando alguien hace un duplicado de tú SIM de forma fraudulenta tú te quedarás automáticamente sin cobertura, debido a que tu línea de teléfono estará asociada a la nueva SIM vieja. Si llamas pos teléfono a tu número y sale apagado significará que todavía no han intentado hacer ninguna transferencia o ya la han hecho, si por el contra da tono, significará que están en proceso de vaciarte la cuenta, habla rápidamente con tu entidad bancaria. Existe otra posibilidad que se llama “MultiSIM”, esto es poder disponer de dos tarjetas SIM físicas asociadas al mismo número, es decir, tener el mismo número de teléfono en dos dispositivos distintos, los cuales pueden recibir llamadas y realizar llamadas de forma indistinta, aunque también se podría utilizar esta tecnología para ejecutar ataques tipo SIM Swapping, el hecho de realizar la contratación de este servicio o la gestión de los códigos PIN no les resulta tan sencillo a los cibercriminales, por lo que normalmente se decantan por el primer método.
Ataque número 2: Secuestro de WhatsApp
- Una vez que ingreses el código de seis dígitos enviado por mensaje SMS, la sesión de la persona con acceso a tu cuenta se cerrará automáticamente.
Nunca compartas tu código de verificación de WhatsApp con nadie, ni siquiera con tus familiares o amigos. Si por algún motivo compartiste tu código y pierdes acceso a tu cuenta de WhatsApp, lee las instrucciones a continuación para recuperar tu cuenta.
Otro ataque completamente distinto al anterior y que también ya es muy viejo, es el secuestro y robo de una cuenta de Whatsapp con el código de seguridad o de registro de 6 dígitos recibido por SMS.
El procedimiento también es muy simple, quizás demasiado. Como sabréis Whatsapp por defecto no tiene contraseña. – ¿Entonces como sabe la aplicación de quien es cada cuenta?. – Muy fácil, realiza un inicio de sesión semitransparente para el usuario a través de su número de teléfono. Las cuentas de Whatsapp siempre están vinculadas a un número de teléfono, y para verificar que la persona que intenta iniciar sesión es el legitimo usuario de ese teléfono, la aplicación envía un SMS con un PIN (de nuevo, el mismo planteamiento que antes: SMS + PIN), en principio solamente el usuario del teléfono tiene acceso a ese PIN que le llega por SMS y puede iniciar sesión en Whatsapp. Puede que me digas que tú tienes Whatsapp y nunca has recibido ese SMS, en realidad si lo has recibido, pero no lo has visto. Si le has dado permisos a Whatsapp para que pueda leer tus SMS (Si, es uno de los permisos que te pide, ¿lo sabías?) será capaz de leerlo automáticamente e iniciar sesión sin que tú tengas que hacer nada.
El problema surge, cuando alguien utilizando cualquier tipo de estratagema te pide que le digas o envíes el número PIN que te llegó por SMS, por ejemplo, que te envío por error ese número y que era para él. Si tú le das ese número PIN, la otra persona podrá iniciar sesión en Whatsapp haciéndose pasar por ti, y lo que es peor, a ti se te cerrará la cuenta ya que Whatsapp solamente permite un inicio de sesión al mismo tiempo. Una ventaja del sistema de cifrado de Whatsapp, es que aunque te roben la cuenta de este modo, la persona que te la robó no podrá leer tus mensajes anteriores.
Me han robado o secuestrado la cuenta de WhatApp
– Si has logrado darte de cuenta al momento, ¡corre!, abre tu Whatsapp y verifica de nuevo tu número de teléfono, recuperarás tu cuenta. (posiblemente te llegue luego otro segundo SMS, ni caso, será el ladrón tratando de volvértela a robar)¿Y el secuestro de Whatsapp? ¿Qué ganan robando una cuenta de Whatsapp a una persona cualquiera?
Aunque no lo creas, tu información privada como por ejemplo tus chats vale dinero, pero normalmente este ataque suele llevarse a cabo con dos finalidades principales. La primera para “fastidiar” a alguien, robándole la cuenta y dedicándose a enviar mensajes inadecuados a sus contactos, habitualmente llevado a cabo por jóvenes contra conocidos suyos. Aunque pueda parecer que se trata de una broma, se podría tratar de un delito de descubrimiento y revelación de secretos.
El segundo, para obtener dinero. ¿Cómo?, te estarás preguntando, de la forma más sencilla que te puedas imaginar: Se dedican a enviarle mensajes a todos tus contactos, haciéndose pasar por ti y diciéndoles que no digan nada, pero que tienes un grave problema económico, de salud o cualquier otro y que necesitas dinero de forma urgente, que por favor manden un poco de dinero a través del método que hubieran dispuesto. Un cierto número de tus contactos pensado que realmente te pasa algo, ya que creerán que están hablando contigo, realizarán el pago creyendo que te están ayudando.
¿Alguien está usando mi WhatsApp?
Si tienes acceso a tu cuenta y sospechas que alguien más la está usando mediante WhatsApp Web/Escritorio, te recomendamos cerrar las sesiones en todas las computadoras desde tu teléfono.
Cerrar todas las sesiones en WhatsApp
Puedes utilizar tu teléfono para cerrar la sesión de WhatsApp en todos los dispositivos a la vez, incluidos WhatsApp Web, WhatsApp Escritorio o Portal. Para ello, sigue estos pasos:
- Android: Abre WhatsApp, luego, toca Más opciones > WhatsApp Web > Cerrar todas las sesiones > CERRAR SESIÓN.
- iPhone: Abre WhatsApp, luego, pulsa Configuración > WhatsApp Web/Escritorio > Cerrar todas las sesiones > Cerrar sesión.
Fuente:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.