Grupo Garatu

ERp para la energía - Software para el gas y la electricidad - Desarrollo a medida, Grupo Garatu,Guipuzcoa, Pais Vasco, España

  • Servicios
    • Software para comercializadoras de Gas – Garatuenergy
    • Sistemas Informáticos, Consultoría y Seguridad
    • Servicios en la Nube
    • Desarrollo software para la industria e IoT
  • Grupo Garatu
    • Recursos: tecnologías de la información
    • Nuestros Partners
  • Agrupación deportiva
    • Noticias deportivas
    • Palmares AD Grupo Garatu J80
    • AD Garatu en prensa
  • Contacto
    • Trabaje con nosotros
  • Noticias

Ciberdelincuencia: El fraude en el sector de las telecomunicaciones (Telecom Fraud)

21 junio, 2019 . Grupo Garatu

Todos nosotros, usuarios de compañías de telecomunicaciones, pagamos por obtener sus servicios

Hacer una llamada, enviar un mensaje, navegar por internet, escuchar música, etc. todos son servicios a cambio de ciertas cuotas. Dinero directo y rápido que los atacantes pueden adquirir directamente del sistema para beneficio propio o para lavar sus ingresos criminales.

En el “Informe de Crimen de Cyber-Telecom 2019” del Centro de delitos informáticos de Europol (EC3), con la colaboración de Trend Micro, se muestran los componentes y las amenazas que se pueden encontrar a través de la misma infraestructura utilizada en las telecomunicaciones.

La competencia elemental de la infraestructura del sector de las telecomunicaciones es maximizar la cantidad de tráfico que transfiere. Ya sea en llamadas u otras formas de datos, accedemos a esta infraestructura a través de tarjetas SIM en dispositivos perimetrales como los teléfonos móviles.

fraude-telecomunicaciones-grupo-garatu-ciberseguridad
Los delincuentes cuentan con herramientas adecuadas, que no son tan complicadas de conseguir en el mercado oscuro, para intervenir tanto en la compañía de telecomunicaciones como en los móviles de los usuarios.

Las organizaciones delictivas pueden disponer de infraestructura de telecomunicaciones propia. De esta manera se favorece el tráfico y, si consiguen facturar bajo un solo operador, el éxito es seguro.

Y no es fácil dar con los delincuentes ya que las indagaciones son complejas para los investigadores de la industria y la aplicación de la ley al realizarse este tipo de fraude desde compañías telefónicas de otros países.

Una vez que un delincuente obtiene el control de una tarjeta SIM, tiene acceso a todas las capacidades de facturación de la red de telecomunicaciones.

Se podrían clasificar en dos estas amenazas: a través de la infraestructura física de telecomunicaciones, y aquellas que están basadas en la red.

Ataques en la infraestructura física

ataques-infraesdtructura-telecomunicaciones

Estos ataques facilitados a través de la infraestructura de telecomunicaciones incluyen lo siguiente:

  • Fraude de SIM Box:
    Una SIM Box es un dispositivo que puede albergar varios cientos de tarjetas SIM.
    Gracias al uso de tarjetas SIM los delincuentes tienen la opción de enrutar el tráfico entrante a través de voz sobre IP (VOIP) para cambiar metadatos de operadores arbitrarios e incluso evitar procesos legítimos de aplicación de la ley como escuchas telefónicas y órdenes de producción.
  • Fraude internacional de ingresos compartidos (IRSF, por sus siglas en inglés):
    En este fraude intervienen dos grupos de delincuentes. El primer grupo hace el lavado de dinero y segundo facilita el fraude real a través de acciones nefastas, como fue el resultado del pirateo de la compañía CyTel.
  • Abuso de carga prepago:
    Dadas las característica de las tarjetas SIM de prepago se multiplican las posibilidades de movilizar los ingresos ilegales.

Ataques basados ​​en la red

ataques-red-telecomunicaciones

La red de las compañías de telecomunicaciones conecta estructuras físicas con dispositivos de vanguardia. Los delincuentes se aprovechan de ciertos aspectos de esa red para sacar su propio beneficio.

La buena noticia es que el usuario, siguiendo buenas prácticas de seguridad, puede protegerse de estos ciberdelincuentes:

  • Privacy Branch Exchange o Hackeo de PBX:
    Se refiere al uso no autorizado por atacantes externos de una red telefónica privada utilizada dentro de una empresa.
    El atacante consigue tomar el control sobre el sistema PBX de telecomunicaciones, enrutando el tráfico para generar ingresos. Por desgracia, generalmente estos servidores PBX se suelen proteger con contraseñas predeterminadas o muy débiles, lo que significa una puerta de acceso muy rápida para los hackers. Ver La Seguridad de tu empresa es innegociable

TE ACONSEJAMOS QUE:

pez-1-grupo-garatu Usa credenciales fuertes para tu sistema y extensiones.

pez-2-grupo-garatuRestringe el uso de llamadas salientes al país donde tengas la instalación y clientes
pez-1-grupo-garatuDefine longitudes de números y extensiones desde las cuales se permita las llamadas a otros paises

pez-2-grupo-garatu Vigila que la configuración E164 (configuraciones por defecto que garantizan el reemplazo del “+” por su código de marcación internacional) no contenga errores

  • Fraude de suscripción:
    Pagar por servicios prestados por terceros sin que el dueño haya realizado ninguna acción. El primer pago es inmediato, y aunque las cantidades no suelen ser excesivas se repiten sistemáticamente de manera mensual.
    El ataque implica conseguir el acceso a la cuenta de un usuario de telecomunicaciones legítima para tomar el control de esta.
    Esto permite al atacante bajo falsas suscripciones conseguir dinero que facturarían desde la compañía de telefonía y que ella misma les trasladaría con el criterio de ser un servicio que el cliente ha elegido.

TE ACONSEJAMOS QUE:

pez-1-grupo-garatuExtrema las precauciones al navegar por webs con publicidad invasiva.

pez-2-grupo-garatuFijate bien en los botones de aceptar o cancelar. A veces los cambian de posición, y clicas aceptar por inercia.

pez-1-grupo-garatuDesactiva en tu movil los SMS Premium por defecto. Consulta también a tu operadora para realizar la misma acción.

pez-2-grupo-garatuExamina mensualmente tu factura. Este tipo de cargos suelen aparecer en la categoría de varios.

  • Wangiri :
    “Te doy un toque y corto” Esto es, se recibe una llamada y cuelgan.
    En este método de fraude la máquina marca automáticamente a muchos números o personas pero cuelga en los primeros sonidos.
    Al perder la llamada, la víctima podría devolver la llamada, lo que generando una facturación inmediata al tratarse de números con tarifas especiales, que repercute en ganancias hacia los estafadores. Y mayor será la ganancia dependiendo del tiempo que la víctima permanezca en línea.
    Además, si el número del atacante es premium el costo será más elevado.

TE ACONSEJAMOS QUE:

pez-1-grupo-garatuSi recibes una llamada perdida de un número que no conoces, no devuelvas nunca la llamada, especialmente si son realizadas desde el extranjero.
pez-2-grupo-garatu Si recibes un SMS o mensaje de voz (suele ser grabaciones) que bajo cualquier excusa te insta a que le llames, no lo hagas nunca. Si tienes dudas, localiza un número de contacto o correo electrónico de la organización si se hace referencia en la llamada.
pez-1-grupo-garatu Si no realizas llamadas internacionales, plantéate bloquearlas. Este trámite es muy sencillo hablando con tu operador. Si alguna vez necesitas hacerlas, es tan simple como volver a activarlas.
pez-2-grupo-garatuVerifica en tu factura los cargos que te aplican y da aviso si hay alguno que no reconoces.

  • Vishing de voz:
    Es una nueva estafa (derivada del Phising)que pretende suplantar la identidad del afectado para hacerse con información sensible (datos bancarios, contraseñas…). Ver Objetivo Phising: luchando contra el fraude
    vishing-suplantacion-identidad-voz-ciberseguridadA través de una llamada que semejan realizada normalmente por una entidad financiera, o a un SMS  alertándonos de algún asunto urgente que requiere de nuestra atención (un pago, cobro, actividad de tarjeta no autorizada, privación de servicio, etc.).  Suelen dar datos personales para hacer más creíble la llamada, pero no caigas en la trampa. Estos datos los suelen recopilar de internet.
    Siempre aparece un teléfono de contacto para mayor información del asunto o un enlace a alguna web fraudulenta.

TE ACONSEJAMOS QUE:

pez-1-grupo-garatuA menos que tu hayas llamado directamente a la identidad financiera o entidades económicas, como Visa, MasterCard u otro operador de tarjetas, no van a solicitar nunca tus datos personales  mediante correo electrónico, MSM o vía telefónica.
pez-2-grupo-garatuAnte cualquier duda, localiza un número de contacto o correo electrónico de la identidad financiera y da aviso de lo ocurrido.

Mantenerse seguro

mantenerse-seguro-grupo-garatu

Las tecnologías de telecomunicaciones son hoy en día indispensable tanto para para los consumidores como para las industrias.

Los ciberdelincuentes, que esperan recibir jugosos beneficios, crean nuevas amenazas constantemente ya que  son posibles a través de la misma infraestructura, infectando redes y dispositivos.

Comprueba tu grado de protección ante ciberamenazas:

  • [TEST] 1 min. ¿Combates la ciberdelincuencia en tu puesto de trabajo?
  • [TEST] 2 min. ¿Conoces las actuaciones que protegen tu empresa?

A medida que la industria de las telecomunicaciones sigue creciendo, ya que se anticipan tecnologías como 5G, es crucial que los sectores público y privado compartan el conocimiento sobre estas amenazas para trabajar juntos para mejorar la seguridad de las personas físicas y privadas.

  • Ver: Virtual Data Center versus Infraestructura tradicional

 

También te pueden interesar

  • Subvención Ciberseguridad Industrial e Industria Digitala 2019 para empresas del Pais VascoSubvención Ciberseguridad Industrial e Industria Digitala 2019 para empresas del Pais Vasco
  • 4 leyes sobre ciberseguridad que afectan a pymes y autónomos4 leyes sobre ciberseguridad que afectan a pymes y autónomos
  • copias-de-seguridad-en-la-nubePorqué hacer Backup de los archivos críticos de tu empresa
  • Criptomonedas [II]: Definiendo al BitcoinCriptomonedas [II]: Definiendo al Bitcoin

Pertenece a Seguridad informatica

Buscar

CONTACTA CON NOSOTROS

¿Tienes algún proyecto que te gustaría realizar?
Llámanos al +34 943 344 645


Rellena el FORMULARIO y uno de nuestros expertos se pondrá en contacto contigo en un plazo máximo de 48 horas.
Podemos aconsejarte para que tu proyecto siga adelante.

AHORRA TIEMPO Y DINERO EN LA GESTIÓN DE LA comercialización de Energía

SHAREPOINT ONLINE – Digitalización de tu empresa con Office 365

Entradas recientes

  • Criptomonedas para dummies
  • ¿Qué monedero de criptomonedas es el que más te conviene?
  • KPIs tipos, como identificarlos y aprovecharlos
  • Kaizen, método para la mejora contínua en procesos productivos
  • ¿Que es y para que sirve Lean Manufacturing?

Categorias

  • Actualidad Tecnológica (38)
  • AD Garatu en prensa (17)
  • Agrupación Deportiva (37)
  • Blockchain y Criptomonedas (8)
  • Cloud Computing (13)
  • Eventos (6)
  • Industria 4.0 y Smart Factory (15)
  • IoT Internet of Things (5)
  • Office 365 | Sharepoint online (11)
  • Opiniones (1)
  • Sector energético (4)
  • Seguridad informatica (24)
  • Sistemas Informáticos – Infraestructuras TI y Sistemas Operativos (2)

J80

Palmarés AD Grupo Garatu

Suscríbete a nuestro Boletín

Puede que este correo se haya colado a tu bandeja de SPAM. Compruebalo por favor y confirma tu suscripción.

PARTNERS



Grupo Garatu empresa registrada en Incibe:

Ir a Garatu Energy

Garatu Energy
.......................................
Quienes somos
Contacto
Aviso legal

GRUPO GARATU Solucionadores para la Energía sin limitación geográfica.

PROYECTOS INTERNACIONALES: España, Francia, Portugal, Marruecos, Argelia, Túnez, Estados Unidos, Mexico, Colombia, Perú, Argentina, Chile, Ecuador, Panamá, Venezuela, Brasil

Utilizamos cookies propias para optimizar nuestros servicios. Si continúa navegando, consideramos que acepta su uso. Para más información haga click en Política de cookies ok