Logo Computerhoy.com

Qué es SIM swapping, la técnica con la que le han robado la cuenta de Twitter a su propio fundador

SIM Swapping

Al creador de Twitter, Jack Dorsey, le robaron su cuenta mediante una técnica sencilla de utilizar y que requiere solo de un poco de picardía, tener suerte y contar con ciertos datos de la víctima.

A última hora de ayer la cuenta del creador de Twitter, Jack Dorsey, publicó una serie de mensajes indeseados que presagiaban su hackeo. Desde ese momento, muchos usuarios de la red social se estuvieron preguntando si también sus cuentas habían sido comprometidas, o sobre la viabilidad de la seguridad presente en Twitter.

Pues nada de lo anterior: el hackeo de la cuenta del creador de Twitter no se debe a ningún fallo de seguridad de la propia red social, sino a una negligencia de la operadora móvil. Y te explicamos por qué.

Qué es SIM swapping, la técnica con la que le han robado la cuenta de Twitter a su propio fundador

La red social ha confirmado que mediante la técnica del SIM swapping, un ciberdelincuente pudo acceder a la publicación por SMS de la cuenta de Twitter de Jack Dorsey para mostrar una serie de mensajes indeseados, pero nunca ganando acceso total a la misma.

Si no te suena que es el SIM swapping, no te preocupes, porque te lo vamos a explicar con un ejemplo muy claro, y verás que cualquier persona puede llevarlo a cabo, y eso es muy peligroso para nuestra seguridad.

Se podría decir que el SIM swapping es cuando un tercero consigue hacerse con un duplicado de nuestra tarjeta SIM, y a partir de ahí acceder a toda nuestra información a través del número asociado.

A través de esta técnica lo único que necesita el ciberdelincuente es un duplicado de nuestra tarjeta SIM, y después acceder a toda la información anexada a la misma. A través de esta tarjeta SIM duplicada también se puede recibir la contraseña perdida de aplicaciones con lo que también se ganaría acceso a las mismas recibiendo un SMS.

Pero claro, una tarjeta SIM duplicada no se consigue en un supermercado.

Estás en lo cierto, pero si lo piensas fríamente la forma más sencilla de conseguir un duplicado de nuestra tarjeta SIM es pasarnos por nuestra tienda de telefonía y pedirla.

Cuando nos pasamos por nuestra tienda de telefonía y pedimos un duplicado de la tarjeta SIM, lo normal es que nos pidan el DNI algo que se hace en el 99 % de los casos, o incluso otra información relacionada con nosotros como pueden ser los últimos dígitos del número de la Seguridad Social.

Sea como fuere, aquí entra en juego la llamada ingeniería social, o el arte que tiene un ciberdelincuente de engañar al operador de telefonía para que le haga el duplicado de la tarjeta sin necesidad de enseñarle, por ejemplo, el documento nacional de identidad.

Volver a la versión anterior de Twitter es posible con esta extensión

Volver a la versión anterior de Twitter es posible con esta extensión

Si ya le has dado una oportunidad al nuevo diseño de Twitter y no termina de gustarte, puedes optar por esta sencilla extensión que te permitirá retroceder en el pasado y seguir usando la red social como hacías hasta ahora. 

Leer Noticia

Esto se puede conseguir mediante la confianza que tengas con el dependiente de la tienda de telefonía, o porque pidas el duplicado a una persona que esté en pruebas o que lleve muy poco tiempo trabajando en la tienda y no sepa el procedimiento exacto ni los datos que debe pedir para un duplicado.

Hoy día es muy fácil saber el DNI de cada una de las personas, incluso su número de la Seguridad Social, dado que suelen ser datos públicos que pueden verse, por ejemplo, en cualquier universidad en el tablón de notas o en procesos judiciales en internet.

El principal consejo que debes seguir para no caer en la técnica del SIM swapping es jamás facilitar información privada, ni siquiera a tus mejores amigos. Evita pregonar tu número de DNI, el de la Seguridad Social, y si consideras que alguien te ha duplicado la tarjeta bancaria o el documento nacional de identidad, denúncialo a tiempo en cuanto veas movimientos raros.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: seguridad