Todos nosotros, usuarios de compañías de telecomunicaciones, pagamos por obtener sus servicios
Hacer una llamada, enviar un mensaje, navegar por internet, escuchar música, etc. todos son servicios a cambio de ciertas cuotas. Dinero directo y rápido que los atacantes pueden adquirir directamente del sistema para beneficio propio o para lavar sus ingresos criminales.
En el “Informe de Crimen de Cyber-Telecom 2019” del Centro de delitos informáticos de Europol (EC3), con la colaboración de Trend Micro, se muestran los componentes y las amenazas que se pueden encontrar a través de la misma infraestructura utilizada en las telecomunicaciones.
La competencia elemental de la infraestructura del sector de las telecomunicaciones es maximizar la cantidad de tráfico que transfiere. Ya sea en llamadas u otras formas de datos, accedemos a esta infraestructura a través de tarjetas SIM en dispositivos perimetrales como los teléfonos móviles.
Los delincuentes cuentan con herramientas adecuadas, que no son tan complicadas de conseguir en el mercado oscuro, para intervenir tanto en la compañía de telecomunicaciones como en los móviles de los usuarios.
Las organizaciones delictivas pueden disponer de infraestructura de telecomunicaciones propia. De esta manera se favorece el tráfico y, si consiguen facturar bajo un solo operador, el éxito es seguro.
Y no es fácil dar con los delincuentes ya que las indagaciones son complejas para los investigadores de la industria y la aplicación de la ley al realizarse este tipo de fraude desde compañías telefónicas de otros países.
Una vez que un delincuente obtiene el control de una tarjeta SIM, tiene acceso a todas las capacidades de facturación de la red de telecomunicaciones.
Se podrían clasificar en dos estas amenazas: a través de la infraestructura física de telecomunicaciones, y aquellas que están basadas en la red.
Ataques en la infraestructura física
Estos ataques facilitados a través de la infraestructura de telecomunicaciones incluyen lo siguiente:
- Fraude de SIM Box:
Una SIM Box es un dispositivo que puede albergar varios cientos de tarjetas SIM.
Gracias al uso de tarjetas SIM los delincuentes tienen la opción de enrutar el tráfico entrante a través de voz sobre IP (VOIP) para cambiar metadatos de operadores arbitrarios e incluso evitar procesos legítimos de aplicación de la ley como escuchas telefónicas y órdenes de producción. - Fraude internacional de ingresos compartidos (IRSF, por sus siglas en inglés):
En este fraude intervienen dos grupos de delincuentes. El primer grupo hace el lavado de dinero y segundo facilita el fraude real a través de acciones nefastas, como fue el resultado del pirateo de la compañía CyTel. - Abuso de carga prepago:
Dadas las característica de las tarjetas SIM de prepago se multiplican las posibilidades de movilizar los ingresos ilegales.
Ataques basados en la red
La red de las compañías de telecomunicaciones conecta estructuras físicas con dispositivos de vanguardia. Los delincuentes se aprovechan de ciertos aspectos de esa red para sacar su propio beneficio.
La buena noticia es que el usuario, siguiendo buenas prácticas de seguridad, puede protegerse de estos ciberdelincuentes:
- Privacy Branch Exchange o Hackeo de PBX:
Se refiere al uso no autorizado por atacantes externos de una red telefónica privada utilizada dentro de una empresa.
El atacante consigue tomar el control sobre el sistema PBX de telecomunicaciones, enrutando el tráfico para generar ingresos. Por desgracia, generalmente estos servidores PBX se suelen proteger con contraseñas predeterminadas o muy débiles, lo que significa una puerta de acceso muy rápida para los hackers. Ver La Seguridad de tu empresa es innegociable
TE ACONSEJAMOS QUE:
Usa credenciales fuertes para tu sistema y extensiones.
Restringe el uso de llamadas salientes al país donde tengas la instalación y clientes
Define longitudes de números y extensiones desde las cuales se permita las llamadas a otros paises
Vigila que la configuración E164 (configuraciones por defecto que garantizan el reemplazo del “+” por su código de marcación internacional) no contenga errores
- Fraude de suscripción:
Pagar por servicios prestados por terceros sin que el dueño haya realizado ninguna acción. El primer pago es inmediato, y aunque las cantidades no suelen ser excesivas se repiten sistemáticamente de manera mensual.
El ataque implica conseguir el acceso a la cuenta de un usuario de telecomunicaciones legítima para tomar el control de esta.
Esto permite al atacante bajo falsas suscripciones conseguir dinero que facturarían desde la compañía de telefonía y que ella misma les trasladaría con el criterio de ser un servicio que el cliente ha elegido.
TE ACONSEJAMOS QUE:
Extrema las precauciones al navegar por webs con publicidad invasiva.
Fijate bien en los botones de aceptar o cancelar. A veces los cambian de posición, y clicas aceptar por inercia.
Desactiva en tu movil los SMS Premium por defecto. Consulta también a tu operadora para realizar la misma acción.
Examina mensualmente tu factura. Este tipo de cargos suelen aparecer en la categoría de varios.
- Wangiri :
“Te doy un toque y corto” Esto es, se recibe una llamada y cuelgan.
En este método de fraude la máquina marca automáticamente a muchos números o personas pero cuelga en los primeros sonidos.
Al perder la llamada, la víctima podría devolver la llamada, lo que generando una facturación inmediata al tratarse de números con tarifas especiales, que repercute en ganancias hacia los estafadores. Y mayor será la ganancia dependiendo del tiempo que la víctima permanezca en línea.
Además, si el número del atacante es premium el costo será más elevado.
TE ACONSEJAMOS QUE:
Si recibes una llamada perdida de un número que no conoces, no devuelvas nunca la llamada, especialmente si son realizadas desde el extranjero.
Si recibes un SMS o mensaje de voz (suele ser grabaciones) que bajo cualquier excusa te insta a que le llames, no lo hagas nunca. Si tienes dudas, localiza un número de contacto o correo electrónico de la organización si se hace referencia en la llamada.
Si no realizas llamadas internacionales, plantéate bloquearlas. Este trámite es muy sencillo hablando con tu operador. Si alguna vez necesitas hacerlas, es tan simple como volver a activarlas.
Verifica en tu factura los cargos que te aplican y da aviso si hay alguno que no reconoces.
- Vishing de voz:
Es una nueva estafa (derivada del Phising)que pretende suplantar la identidad del afectado para hacerse con información sensible (datos bancarios, contraseñas…). Ver Objetivo Phising: luchando contra el fraude
A través de una llamada que semejan realizada normalmente por una entidad financiera, o a un SMS alertándonos de algún asunto urgente que requiere de nuestra atención (un pago, cobro, actividad de tarjeta no autorizada, privación de servicio, etc.). Suelen dar datos personales para hacer más creíble la llamada, pero no caigas en la trampa. Estos datos los suelen recopilar de internet.
Siempre aparece un teléfono de contacto para mayor información del asunto o un enlace a alguna web fraudulenta.
TE ACONSEJAMOS QUE:
A menos que tu hayas llamado directamente a la identidad financiera o entidades económicas, como Visa, MasterCard u otro operador de tarjetas, no van a solicitar nunca tus datos personales mediante correo electrónico, MSM o vía telefónica.
Ante cualquier duda, localiza un número de contacto o correo electrónico de la identidad financiera y da aviso de lo ocurrido.
Mantenerse seguro
Las tecnologías de telecomunicaciones son hoy en día indispensable tanto para para los consumidores como para las industrias.
Los ciberdelincuentes, que esperan recibir jugosos beneficios, crean nuevas amenazas constantemente ya que son posibles a través de la misma infraestructura, infectando redes y dispositivos.
Comprueba tu grado de protección ante ciberamenazas:
- [TEST] 1 min. ¿Combates la ciberdelincuencia en tu puesto de trabajo?
- [TEST] 2 min. ¿Conoces las actuaciones que protegen tu empresa?
A medida que la industria de las telecomunicaciones sigue creciendo, ya que se anticipan tecnologías como 5G, es crucial que los sectores público y privado compartan el conocimiento sobre estas amenazas para trabajar juntos para mejorar la seguridad de las personas físicas y privadas.