A pesar del auge de las infraestructuras de ciberseguridad, la identidad en línea sigue enfrentándose a numerosos riesgos, entre ellos los relacionados con el pirateo de los números de teléfono de los usuarios.
A principios de julio, el CEO de LayerZero, Bryan Pellegrino, se convirtió en una de las últimas víctimas de un ataque de intercambio de SIM, que permitió a los hackers hacerse brevemente con su Twitter.
Y… volvemos a entrar. Esta fue básicamente mi vida durante las últimas 24 horas. Por suerte vimos hack inmediatamente y la batalla comenzó pic.twitter.com/pjrkMfQ2vT
– Bryan Pellegrino (@PrimordialAA) 5 de julio de 2023
“Mi conjetura es que alguien cogió mi placa de la basura y de alguna manera fue capaz de engañar a un representante para que la usara como forma de identificación para el intercambio de SIM mientras me iba de Collision”, escribió Pellegrino poco después de recuperar su cuenta de Twitter.
“Era ‘Bryan Pellegrino – ponente’, sólo tu insignia normal de papel de una conferencia”, dijo Pellegrino a Cointelegraph.
El incidente relacionado con el percance de Pellegrino puede llevar a los usuarios a asumir que realizar un hackeo de intercambio de SIM es tan fácil como simplemente agarrar la insignia de alguien. Cointelegraph se ha puesto en contacto con algunas empresas de seguridad de criptomonedas para averiguar si ese es el caso.
¿Qué es un hack de intercambio de SIM?
Un hackeo de intercambio de SIM es una forma de robo de identidad en la que los atacantes se apoderan del número de teléfono de la víctima, lo que les permite acceder a cuentas bancarias, tarjetas de crédito o cuentas de criptomonedas.
En 2021, la Oficina Federal de Investigación de Estados Unidos recibió más de 1.600 reclamaciones por intercambio de SIM que supusieron pérdidas de más de 68 millones de dólares. Esto representó un aumento del 400% en las denuncias recibidas en comparación con los tres años anteriores, lo que indica que el intercambio de SIM está “definitivamente en aumento”, dijo a Cointelegraph Hugh Brooks, director de operaciones de seguridad de CertiK.
“Si no se produce un alejamiento de la 2FA basada en SMS y los proveedores de telecomunicaciones no elevan sus estándares de seguridad, es probable que veamos cómo siguen creciendo los ataques”, declaró Brooks.
Según el director de seguridad de la información de SlowMist, “23pds”, el intercambio de tarjetas SIM no está demasiado extendido en la actualidad, pero tiene un gran potencial para seguir aumentando en un futuro próximo. Afirmó:
“A medida que crece la popularidad de Web3 y atrae a más gente al sector, también aumenta la probabilidad de que se produzcan ataques de SIM swapping debido a sus requisitos técnicos relativamente menores.”
El ejecutivo de SlowMist mencionó algunos casos relacionados con hacks de intercambio de SIM en cripto en los últimos años. En octubre de 2021, Coinbase oficialmente reveló que los hackers robaron cripto de al menos 6.000 clientes debido a una brecha de autenticación de dos factores (2FA). Anteriormente, el hacker británico Joseph O’Connor fue acusado en 2019 de robar aproximadamente 800.000 dólares en criptomonedas a través de múltiples hackeos de intercambio de SIM.
Qué tan difícil es realizar un hackeo de intercambio de SIM?
Según el ejecutivo de CertiK, el hackeo de SIM swap puede realizarse a menudo con información que está disponible públicamente o que puede obtenerse mediante ingeniería social.
“En general, el intercambio de tarjetas SIM puede considerarse como una barrera de entrada más baja para los atacantes en comparación con los ataques más exigentes técnicamente, como los exploits de contratos inteligentes o los hackeos de intercambio”, dijo Brooks.
23pds de SlowMist coincidió en que el intercambio de SIM no requiere conocimientos técnicos de alto nivel. También señaló que estos intercambios de SIM son “frecuentes incluso en el mundo Web2”, por lo que “no es sorprendente” que surjan también en el entorno Web3.
“A menudo es más fácil de ejecutar, ya que se utiliza la ingeniería social para engañar a los operadores pertinentes o al personal de atención al cliente”, afirmó 23pds.
¿Cómo evitar los hackeos de SIM swapping?
Dado que los ataques de intercambio de SIM suelen considerarse poco exigentes en cuanto a los conocimientos técnicos de los piratas informáticos, los usuarios deben ser diligentes con la seguridad de su identidad para evitar estos hackeos.
La principal medida de protección frente a un hackeo de SIM swap es restringir el uso de métodos basados en tarjetas SIM para la verificación 2FA. En lugar de confiar en métodos como los SMS, es mejor utilizar aplicaciones como Google Authenticator o Authy, señala Budorin de Hacken.
23pds, de SlowMist, también mencionó más estrategias como la autenticación multifactor y la verificación mejorada de cuentas, como contraseñas adicionales. También recomendó encarecidamente a los usuarios que establezcan PIN o contraseñas fuertes para las tarjetas SIM o las cuentas de telefonía móvil.
Relacionado: Robo de NFT por valor de más de 765.000 dólares tras un ataque con intercambio de SIM a la Gutter Cat Gang
Otra forma de evitar el intercambio de tarjetas SIM es proteger los datos personales, como el nombre, la dirección, el número de teléfono y la fecha de nacimiento. Los 23pds de SlowMist también recomiendan examinar las cuentas en línea en busca de cualquier actividad anómala.
Las plataformas también deben responsabilizarse de promover prácticas seguras de 2FA, subrayó Brooks, de CertiK. Por ejemplo, las empresas pueden exigir una verificación adicional antes de permitir cambios en la información de la cuenta y educar a los usuarios sobre los riesgos del intercambio de SIM.
Información adicional de Felix Ng, redactor de Cointelegraph.
Revista: Asia Express: China expande los tentáculos de la CBDC, Malasia es el nuevo rival criptográfico de HK
Source: COIN TELEGRAPH