CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

24/10/2019

¿Como protegerse del SIM Swapping?

Smartphones El ataque crea una copia de la SIM, permitiendo atacar sistemas de doble factor de autenticación

El SIM Swapping está en boca de todos debido a las recientes oleadas de ataques y a la poca capacidad de protección que tienen los usuarios, ya que aunque es un problema de seguridad de los proveedores de telefonía, su impacto afecta directamente a los datos y servicios del cliente.

Aunque el usuario lo tiene complicado para protegerse, existen consejos a tener en cuenta:

El artículo enlazado contiene además información sobre cómo actuar en caso de detectar un posible ataque de SIM Swapping:

https://www.bleepingcomputer.com/news/security/ftc-issues-guidance-on-protecting-against-sim-swap-attacks/

 

El SIM Swapping está en boca de todos debido a las recientes oleadas de ataques y a la poca capacidad de protección que tienen los usuarios, ya que aunque es un problema de seguridad de los proveedores de telefonía, su impacto afecta directamente a los datos y servicios del cliente.

Aunque el usuario lo tiene complicado para protegerse, se han publicado consejos a tener en cuenta:

Evitar enviar información personal, especialmente si se solicita por email o SMS. Esta información es utilizada por los presuntos atacantes para intentar engañar al operador.

Limitar la información personal pública. Igual que en el caso anterior, de este modo reduciremos la superficie de exposición a este tipo de ataque.

Utilizar PIN en la SIM y contraseñas robustas en los servicios de nuestro operador. Con lo primero, evitaremos que si perdemos el dispositivo, se pueda insertar la SIM en otro móvil y recibir mensajes sin necesidad de duplicar la tarjeta. Por otro lado, utilizando contraseñas robustas en los servicios de gestión de nuestras líneas telefónicas se evita que puedan ser accedidas para facilitar la solicitud de duplicados de la SIM.

Priorizar otros métodos para el doble factor de autenticación, eligiendo preferiblemente aplicaciones o tokens.

 

El artículo enlazado contiene además información sobre cómo actuar en caso de detectar un posible ataque de SIM Swapping:

https://www.bleepingcomputer.com/news/security/ftc-issues-guidance-on-protecting-against-sim-swap-attacks/

Fuente: Bleeping Computer

CSIRT-CV