Compte amb la llanterna i la calculadora del teu mòbil:així és el SIM Swapping,l'última ciberestafa

Dijous, 4 de juny de 2020 a les 00:00

Els delinqüents ataquen les aplicacions més vulnerables del telèfon i, camuflats en elles, escanegen el dispositiu i roben les dades bancàries.

La crisi del coronavirus i el confinament obliga els ciutadans a realitzar compres i gestions amb el banc a través d'internet. Una situació que no ha passat desapercebuda per als delinqüents, que estan centrant la seva activitat en aquest entorn, segons han pogut constatar els experts en delictes informàtics de la Guàrdia Civil. En un document d'"anàlisi de riscos" titulat "Ciberdelinqüència: atacs contra 2FA SIM Swapping" enviat el passat 30 d'abril a totes les comandàncies, a què ha accedit El Periódico de Catalunya, informen que han detectat "noves tendències i modus operandi "entre els estafadors i alerten d'un nou frau a l'hora d'utilitzar el telèfon mòbil per fer pagaments i transferències en línia.

L'estafa "es comet en dos passos", avisa la Guàrdia Civil . En primer lloc, un mètode ja clàssic i que ha crescut durant el confinament: els ciberdelinqüents roben dades personals per accedir al teu banca en línia. Ho intenten "enviant correus phising", un mètode en el qual l'entabanador fins i tot imita logotips o imatges corporatives oficials de l'entitat bancària. En aquest missatge, sol·liciten amablement que s'aportin dades personals amb alguna excusa.

Difícil de detectar

Però els especialistes de la Guàrdia Civil han identificat una altra maniobra més sofisticada i difícil de detectar: llancen atacs informàtics que es camuflen després aplicacions del mòbil "alienes a l'àmbit bancari, com la llanterna o la calculadora del telèfon". Així, expliquen, "quan l'usuari utilitza aquesta aplicació aparentment innòcua, s'instal·la al telèfon un codi ocult que escaneja el dispositiu a la recerca d'aplicacions bancàries instal·lades". D'aquesta manera, "quan l'usuari la inicia, s'executarà una pàgina idèntica just a sobre d'aquesta sota el control del ciberdelinqüent, en la qual el mateix usuari d'inserir les seves credencials".

Una vegada que l'estafador ha aconseguit les dades bancàries de la víctima, encara haurà d'esquivar una altra barrera més: burlar el protocol de seguretat que estableix tota banca en línia. Quan un client realitza qualsevol transacció econòmica a internet, la seva entitat li envia per SMS un codi que ha d'introduir en el dispositiu per validar l'operació. No obstant això, la Guàrdia Civil ha detectat que "ja hi ha delinqüents que saben com accedir a aquest codi il·legítimament". I això malgrat que el banc canvia aquesta clau numèrica amb cada transacció. Aquesta amenaça es coneix com a "atac al doble factor de verificació o 2FA".

Dupliquen la targeta SIM

Amb l'ajuda de "mules econòmiques" o intermediaris que col·laboren amb l'organització criminal, "dupliquen la targeta SIM" d'un telèfon mòbil i transfereixen el nombre a un altre dispositiu que estigui sota el control de la xarxa, un fenomen que es coneix com a "SIM Swapping ". En aquest punt, ja "poden accedir lliurement als missatges amb el codi de verificació rebut i fer així una transacció no consentida", adverteix el document de la Guàrdia Civil.

Els seus experts en ciberseguretat han descobert les enginyoses estratègies que solen utilitzar aquests delinqüents per aconseguir el duplicat d'una targeta SIM. A vegades de forma més artesanal: "Contacteu amb l'operadora de la companyia telefònica fent-se passar per l'usuari amb alguna excusa com pot ser la pèrdua, trencament o robatori de la targeta, plantejant que necessita mantenir el mateix número de telèfon".

Autorització falsa

En altres ocasions, "lliuren en una botiga física una autorització falsa en la qual suposadament el titular de la targeta dóna permís per fer un duplicat". També hi ha qui intenta "entabanar el dependent amb una simple fotocòpia del DNI de titular del telèfon argumentant qualsevol excusa per la qual no ha pogut anar personalment". La Guàrdia Civil ha detectat fins i tot "intents de suborn a empleats" de telefonia perquè col·laborin amb l'organització criminal.

Tot i que els especialistes matisen: "La facilitat per aconseguir consumar l'estafa dependrà d'una banda de la política de seguretat de l'empresa de telecomunicacions i per un altre del zel de la persona encarregada de tramitar aquesta gestió".

Darrera actualització: 04.06.2020 | 09:31