El Enacom determinó que a partir de febrero, las operadoras de telefonía deberán modificar su sistema de seguridad. El Ente Nacional de Comunicaciones (Enacom) determinó que las operadoras de telefonía móvil deberán modificar su actual sistema de seguridad y adoptar el reconocimiento biométrico al momento de cambiar una nueva tarjeta SIM, con el objetivo de evitar los casos de robo de identidad y hackeo. Esta información fue confirmada por el vicepresidente del Enacom, Gustavo López, ante un requerimiento de la jueza federal María Servini para que el ente regulador adopte las medidas que sean necesarias para impedir el hackeo de los teléfonos celulares a través del método denominado «SIM Swapping». Esta modalidad que lleva un tiempo en vigencia, fue presuntamente utilizado en los recientes hackeos que sufrieron el ministro porteño de Seguridad y Justicia, Marcelo D´Alessandro y el diputado nacional de Juntos por el Cambio (JxC), Diego Santilli. Para realizar este tipo de ataque, el hacker, con una tarjeta SIM en blanco -generalmente conseguida de forma ilegal- se comunica con la operadora para denunciar un supuesto robo o pérdida de la tarjeta. SIM Card, tarjeta SIM. Foto Pexels La persona que intenta clonar el chip necesita que la SIM original deje de estar operativa, ya que no es posible tener el mismo número activado en dos dispositivos en simultáneo. Para lograr su cometido necesita que la información de la SIM original sea eliminada. El espía utiliza técnicas de engaño e ingeniería social para comunicarse con la empresa proveedora de servicios y denunciar una supuesta destrucción o extravío de la tarjeta. El problema radica en que las operadoras no suelen comprobar con un gran rigor la identidad y los datos requeridos, como el domicilio, fecha de cumpleaños, número de documento o nombre. Una información que es relativamente fácil de conseguir,  especialmente en el caso de personas públicas. Lo que se desprende de esta situación es lo fácil y simple que resulta engañar a un operador para que acceda al pedido de transferir la cuenta a otra tarjeta SIM ya que la anterior quedó, en teoría, en desuso. Una vez obtenido el duplicado mediante SIM Swapping, el atacante tan solo tiene que introducir la tarjeta. Una vez que la empresa mueve los datos de conexión al flamante chip, el dispositivo pasará a ser reconocido …

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here