Qué es el eSIM swapping

El SIM swapping permite a los criminales secuestrar números de teléfono. La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, que se adaptaron para clonarlas también.

El SIM swapping —intercambio o clonado de tarjeta SIM— permite a los criminales secuestrar un número de teléfono al duplicar la tarjeta SIM.

Mediante técnicas de ingeniería social, o la complicidad de personas que trabajan dentro de la empresa de telefonía móvil, clonan la tarjeta y toman el control del número de teléfono de las víctimas.

A partir de este robo, es fácil para los ciberdelincuentes obtener códigos de acceso y autenticación de dos factores para varios servicios, incluidos la banca y la mensajería, lo que abre un abanico de oportunidades para que se implementen estafas.

Las eSIM también son clonables

Con la evolución de las eSIM, la versión digital de las SIM que no requiere de una tarjeta física, los atacantes debieron mutar sus técnicas de ataque, ya que esta tecnología tiene sus diferencias respecto a la tarjeta física.

Según alerta un informe de la empresa rusa de ciberseguridad F.A.C.C.T., SIM swapping fue en aumento durante 2023, aprovechando la transición a tecnolodía eSIM. Ese año se registraron más de un centenar de intentos de acceder a las cuentas personales de los clientes en servicios en línea en una sola institución financiera, este tipo de instituciones son las apuntadas principalmente luego del clonado de eSIM.

¿Cómo se clonan las eSIM?

A diferencia de las tarjetas SIM físicas convencionales, la eSIM es un chip integrado en el dispositivo. El sistema permite al usuario activar el servicio digitalmente iniciando sesión en una aplicación o escaneando un código QR, lo que hace que el proceso sea más ágil y cómodo.

También aporta otras ventajas: con menos espacio interno dedicado al cajón del chip del teléfono celular, los fabricantes pueden hacer espacio para otros componentes, como una batería más grande, y permite que los dispositivos sean aún más delgados y livianos, satisfaciendo las demandas de un diseño elegante y compacto.

A través, también de técnicas de ingeniería social, logran violar las cuentas móviles de los usuarios usando de credenciales robadas, forzadas o filtradas.

El ataque inicial comienza del mismo modo, mediante ingeniería social, phishing, y otros métodos de engaño, violan la cuenta del usuario y obtienen el código QR que les permite activar la eSIM en su propio dispositivo, secuestrando efectivamente el número de la víctima.

Mientras los datos de identidad residen en el teléfono del propietario, los ciberdelincuentes siguen explotando las vulnerabilidades de los sistemas y procesos relacionados con la autenticación y la protección de datos.

Cómo protegerse

Ser víctima del intercambio de eSIM puede tener graves consecuencias para la seguridad y privacidad de la persona. Algunas de las amenazas incluyen:

  • Robo de identidad digital: Los ciberdelincuentes pueden obtener acceso a las cuentas digitales de la víctima, incluidos los correos electrónicos, las redes sociales y la banca, comprometiendo su identidad digital y exponiendo información personal y financiera.
  • Fraude financiero: Con acceso a los servicios bancarios en línea de la víctima, los delincuentes pueden realizar transacciones, transfiriendo fondos ilegalmente y comprometiendo su estabilidad financiera.
  • Extorsión y chantaje: Los ciberdelincuentes pueden utilizar el acceso a los mensajes y contactos de la víctima para llevar a cabo Extorsión o chantaje, amenazando con revelar información confidencial o comprometedora.
  • Daño reputacional: En caso de que los ciberdelincuentes utilicen el acceso a la cuenta de la víctima para difundir información falsa o dañina, puede resultar en daños a la reputación personal y profesional.

Hay medidas que puedas tomar para protegerte y evitar que te roben tu número de teléfono:

  • Nunca utilices la verificación en dos pasos a través de SMS: De todas las formas de proteger tu eSIM, tu cuenta de WhatsApp o tus redes sociales, la verificación por SMS es una de las peores. Con acceso al número, el ciberdelincuente podrá piratear sus otras cuentas con facilidad al recibir el código de seguridad por mensaje de texto. Utilice siempre aplicaciones de token de acceso para proteger sus cuentas.
  • Habilite la verificación en dos pasos en WhatsApp: Abra WhatsApp; Toque «Menú» (los tres puntos) y luego en «Configuración»; Toca «Cuenta», «Verificación en dos pasos»; Establece un código PIN de seis dígitos, que se te pedirá cuando inicies sesión en WhatsApp. La aplicación solicita al usuario el código de vez en cuando, para asegurarse de que alguien más no lo esté usando; También puede configurar una dirección de correo electrónico para recuperar el PIN en caso de que lo olvide. En algunos casos, WhatsApp puede pedirte que agregues un correo electrónico de recuperación si olvidas el código. Es extremadamente importante que este correo electrónico también esté protegido por la verificación en dos pasos que no sea a través de SMS.
  • Cuidado con el phishing: El intercambio de SIM se basa especialmente en estafas de phishing, como correos electrónicos y mensajes sospechosos. Dado que se trata de una estafa vinculada a la ingeniería social, es importante tener cuidado con los contactos extraños.

 

Fuente: www.welivesecurity.com/

La Unión Europea pone fecha de inicio al cargador universal de celulares (y por qué Apple se opone)

Los días de buscar el cargador correcto para el celular están llegando a su fin en gran parte de Europa.

La Unión Europea (UE) ha acordado que para el otoño de 2024 todos los celulares y otros dispositivos móviles deberán usar un cargador USB tipo-C.

Esto tiene un impacto especial en los productos de Apple.

Los teléfonos iPhone y algunas tabletas iPad tendrán que dejar de usar su puerto de carga exclusivo. Y la nueva regulación eventualmente se aplicará también a las computadoras portátiles.

Los dispositivos ya existentes antes de la entrada en vigor estarán exentos de cumplir esta medida.

La nueva normativa fue acordada por el Consejo y el Parlamento Europeo y deberá ser aprobada formalmente y luego publicada después del receso de verano.

Apple le dijo a la BBC que no tenía comentarios que hacer por el momento. Pero en septiembre de 2021 se mostraron contrarios a la propuesta.

¿Qué dispositivos incluirá la norma?

Apple es el fabricante más grande que utiliza un puerto de carga exclusivo, llamado Lightning, para algunos de sus dispositivos, como el iPhone.

Los dispositivos Android, por su parte, en su mayoría usan puertos de carga USB-C y micro-USB.

Pero la nueva norma europea está pensada para incluir toda la «electrónica portátil pequeña y mediana», lo cual incluye celulares, tabletas, auriculares, consolas de videojuegos portátiles y parlantes portables.

Cualquiera de estos que se cargue con un cable deberá tener un puerto USB tipo C, independientemente de quién fabrique los dispositivos.

Las computadoras portátiles también deberán cumplir con el fallo, pero los fabricantes tendrán 40 meses después de que entre en vigencia para realizar cambios.

El acuerdo también incluye un plan para que los clientes elijan si quieren o no un cable para cargar sus nuevos dispositivos electrónicos al momento de comprarlos.

«Esta ley es parte de un esfuerzo más amplio de la Unión Europea para hacer que los productos en la UE sean más sostenibles, reducir los desechos electrónicos y facilitar la vida de los consumidores», se lee en el anuncio.

Ahorraría a los consumidores «hasta 250 millones de euros [US$267 millones] al año en compras innecesarias de cargadores» y reduciría 11.000 toneladas de residuos al año, añadió la UE.

¿Por qué Apple se opone?

Apple, junto con otros 10 grandes líderes tecnológicos como Nokia y Samsung, firmó un memorando de entendimiento en 2009.

En él, se comprometía a proporcionar a los consumidores cargadores compatibles con puertos micro-USB.

Sin embargo, la firma estadounidense aprovechó un vacío legal que le permitió continuar usando su propio cable cargador si ofrecía también un adaptador de micro-USB.

En 2014, la UE aprobó la «Directiva de equipos de radio», que pedía un «esfuerzo renovado para desarrollar un cargador común».

Apple insistió en que sus dispositivos más delgados no podrían adaptarse a la nueva tecnología USB-C. Según afirmó la empresa, cumplir con el estándar deseado le costaría hasta US$2.000 millones.

Y el año pasado optó por rechazar definitivamente la medida europea.

«La regulación estricta que exige solo un tipo de conector reprime la innovación en lugar de alentarla, lo que a su vez perjudicará a los consumidores en Europa y en todo el mundo», le dijo a la BBC un portavoz de la firma el año pasado.

Una alternativa podrían ser los puertos de carga inalámbrica, una tecnología que ya ha sido adoptada por los iPhones y otros teléfonos inteligentes.

Algunos analistas predicen que Apple podría eliminar por completo sus puertos de carga y, en el futuro, lanzar al mercado modelos de iPhone y iPad que se basen únicamente en la carga inalámbrica.

Fuente: www.bbc.com

China : Reconocimiento facial obligatorio para tener línea de teléfono

La nueva ley china implementa reconocimiento facial obligatorio para todas las nuevas altas de teléfono y conexión móvil, a partir de este mismo diciembre.

A veces puede parecer que Internet es un «lugar sin ley», en el que cualquiera puede hacer lo que quiera; en realidad, nuestras acciones en la red tienen cada vez más consecuencias, y el mejor ejemplo en ese sentido lo tenemos en China.

El gobierno comunista no ha ocultado su interés en implementar más controles en Internet, con el objetivo de «garantizar los derechos e intereses» de sus ciudadanos; sin embargo, por el camino está tomando decisiones que pueden vulnerar otros, como el de la privacidad.

El reconocimiento facial, cada vez más extendido en China Los usuarios chinos ya están obligados a presentar la identificación personal y a compartir sus datos personales para obtener acceso a Internet; con la nueva ley, además tendrán que hacerse varias fotografías en diferentes ángulos.

No está claro si los datos obtenidos con el reconocimiento facial se guardan en bases de datos; la ley sólo especifica que este proceso se realiza para realizar comparaciones con los datos ya obtenidos.

Oficialmente, la ley se ha establecido para evitar robos de identidad, en los que un internauta podría usar una identificación falsa para conseguir una línea de teléfono y cometer posibles delitos.

Sin embargo, a nadie se le escapa que el gobierno chino ya usa el reconocimiento facial en otros proyectos más polémicos, como el llamado «crédito social», por el que las cámaras de seguridad de las ciudades reconocen actos como cruzar con el semáforo en rojo para asignar una puntuación a cada persona.

Fuente: omicrono

Librem 5, el smartphone con Plasma Mobile esta financiada

El famoso smartphone con Plasma Mobile será una realidad. O al menos eso indica la campaña de crowdfunding que se creó para tal fin y que finalmente ha conseguido el dinero propuesto. Librem 5, el smartphone con Plasma Mobile, ya tiene el millón y medio de dólares que necesitaba para su desarrollo y puesta en venta.

Librem5

El smartphone de la empresa Purism ha conseguido el dinero a falta de dos semanas para terminar la campaña, hecho que muchos (me incluyo) pensábamos que no iba a tener lugar.

El smartphone de Purism no solo tendrá Plasma Mobile y será compatible con los entornos de Gnome sino que será además el primer smartphone que se base en tecnología IP. Además, al igual que muchos otros terminales, Librem 5 podrá ser utilizado como ordenador de sobremesa, solo habrá de conectarse el monitor y el resto de accesorios para obtener un entorno Gnu/Linux amigable.

Librem 5 ha conseguido toda la financiación necesaria pero aún tiene que esperar 2 semanas más para tenerlo

La seguridad de las comunicaciones será otro de los puntos fuertes de este terminal. Utilizando protocolos de encriptado, las comunicaciones entre el móvil Librem 5 y otro dispositivo estarán encriptadas, tanto en el inicio como en el final, haciendo que la seguridad de llamadas y envío de datos sean lo más seguras posibles. Sin olvidar que tendrá Plasma Mobile como sistema operativo, es decir, una distribución Gnu/Linux en toda regla y con el respaldo de la Comunidad KDE.

Aún quedan dos semanas para que termine la campaña de crowdfunding, dos semanas hasta que Purism consiga el dinero para desarrollar este smartphone que parece prometer ser la tercera alternativa dentro del mercado del smartphone. Es decir, que el usuario final tendrá que esperar al menos un año para que Librem 5 esté en su bolsillo, una espera tortuosa para algunos pero que si cumple con lo que promete, merecerá la pena.

Fuente: www.linuxadictos.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545