Linux Adictos Diego Germán González  

Robando criptodivisas usando SIM. Nada es seguro en esta vida.

Usando criptodivisas usando SIM

Basta darse una vuelta por las redes sociales para comprender que las criptodivisas se han convertido en una religión. Con el mismo apasionamiento con el que los participantes del Concilio de Nicea discutían a favor o en contra de determinados aspectos doctrinarios, pueden leerse argumentos de por qué el Bitcoin o similares son inmunes a ciclos económicos, acciones gubernamentales, prácticas especulativas e intentos delictivos.

Pero, los malhechores siempre se las arreglan para hacer de las suyas

Robando criptodivisas usando SIM. Una práctica muy común.

Garrett Endicott, de 22 años, nativo del estado estadounidense de Missouri, fue identificado como el sexto (Y último) miembro de una banda de delincuentes informáticos conocida como The Community. Endicott, se declaró culpable de los cargos de fraude electrónico y robo de identidad agravado tras lo cual recibió una sentencia a 10 meses de prisión y se le ordenó pagar una cantidad total de $ 121,549.37 en restitución de lo robado.

De acuerdo al Departamento de Justicia, la banda se dedicaba al intercambio de SIM, también llamado secuestro de SIM. Consiste en un esquema de robo de identidad en el que partes malintencionadas persuaden a los operadores de telefonía para que transfieran los servicios celulares de sus víctimas a tarjetas SIM controladas por los delincuentes. En algunos casos participan empleados de las compañías sobornados, mientras que en otros los malhechores se ponen en contacto con el servicio de atención al cliente del proveedor haciéndose pasar por la víctima.

Al obtener el control de los números de teléfono, los delincuentes pueden utilizarlo como punto de partida para secuestrar los diferentes servicios en línea con los que opera la víctima, como el correo electrónico, el almacenamiento en la nube y las cuentas de intercambio de criptomonedas. De esta forma pueden neutralizar medidas de seguridad como contraseñas y códigos de verificación únicos que se envían a través de mensajes SMS como parte del proceso de autenticación de dos factores (2FA),

De acuerdo a la información del Departamento de justicia, los integrantes de la banda utilizaron esta modalidad principalmente en contra de víctimas de los estados de California, Missouri, Michigan, Utah, Texas, Nueva York e Illinois. Aunque también extendieron sus actividades al resto del país. Lo sustraído a las víctimas oscilaba entre los dos mil y los cinco millones de dólares.

Los otros miembros de la banda, con edades entre los veintidós y veintiocho años, fueros condenados a penas de entre dos y cuatro años de prisión.

La Fiscal Federal Interina Saima Mohsin que ejerce en el Distrito Este de Michigan, explicó:

L.as acciones de estos acusados ​​resultaron en la pérdida de millones de dólares para las víctimas, algunas de las cuales perdieron todos sus ahorros para la jubilación.  Este caso debe servir como un recordatorio para todos nosotros de proteger nuestra información personal y financiera de aquellos que buscan robarla.

No es el primera noticia de una banda que opera de la misma forma. A principios de este año, la Europol coordinó una investigación en la que participaron las policías del Reino Unido, EE. UU., Bélgica, Malta y Canadá. En este caso el blanco era famosos e influencers de Internet y lo robado sumó un total de más de cien millones en criptodivisas. Un año antes la propia Europol lideró una operación para desmantelar dos grupos delictivos de intercambio de SIM que robaron 3,5 millones de euros (3,9 millones de dólares) al orquestar una ola de más de 100 ataques dirigidos a víctimas en Austria, vaciando sus cuentas bancarias a través de sus números de teléfono.

Desde la Europol recomiendan que los usuarios mantengan actualizado el software de su dispositivo, limiten el intercambio de datos en línea y habiliten la autenticación en dos pasos a través de aplicaciones en lugar de recibir un código de autenticación enviado por SMS. En lo posible, no asociar el número de teléfono a nuestras cuentas en línea.

Alguien me dijo alguna vez que el componente que más falla en un sistema informático es el ubicado entre el teclado y el respaldo de la silla. Es evidente que por más segura que sea una tecnología, mientras haya un ser humano en el medio, los delincuentes van a encontrar alguna vulnerabilidad.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.