Connect with us

Tecnología

eSim swapping: la otra técnica para estafarte que ya empezó a circular

Publicado

on

  • El sim swapping tradicional fue uno de los engaños con más crecimiento de 2023.

A medida que el avance tecnológico genera mejoras en la comunicación de los dispositivos móviles, las ciberestafas logran adaptarse a nuevos entornos para atacar a una cantidad significativa de dispositivos a nivel mundial. El nuevo flagelo, denominado eSim swapping, permite que intrusos tomen fácilmente el control de múltiples cuentas del celular o la tablet.

A diferencia de las tarjetas SIM físicas convencionales, la eSIM es un chip integrado en el dispositivo que permite al usuario activar el servicio digitalmente iniciando sesión en una aplicación o escaneando un código QR.

En la lista aparecen muchos modelos populares de los principales fabricantes de Apple desde iPhone XR hasta los flamantes iPhone 15, los tanques de Samsung Galaxy S20 al S24, los plegables Fold y Flip, A35, A55 y A54 en la gama media. También están los Xiaomi 13, 13 Lite, 13 Pro, Xiaomi 12T Pro; Motorola Razr 2019 y 5G, Motorola Edge 40 y 40 Pro.

Una vez que los atacantes logran el robo de la línea digital, les resulta más fácil obtener códigos de acceso y autenticación de dos factores para distintos servicios, incluidos los bancarios y la mensajería privada (WhatsApp, Telegram o Signal) lo que abre muchas oportunidades para las ciberestafas, según advierten especialistas en ciberseguridad de ESET.

eSim swapping: cómo atacan los ciberdelincuentes

Esta nueva forma de fraude, que califica como ciberataque, implica el cambio ilegal de la identidad de un dispositivo móvil virtualmente utilizando la tecnología eSIM.

El ataque inicial comienza mediante ingeniería social, phishing, y otros métodos de engaño, que irrumpen la cuenta del usuario y obtienen el código QR que les permite activar la eSIM en su propio dispositivo, secuestrando efectivamente el número de la víctima.

La eSIM (embedded SIM) es una tarjeta SIM virtual incrustada en el dispositivo móvil, en lugar de ser una tarjeta física que se inserta y se puede quitar (que actualmente es quizás la más conocida en tanto se utiliza desde hace más de quince años y que habitualmente adquirimos mediante empresas de telefonía).

El uso de la eSIM permite a los usuarios cambiar de operador de red sin necesidad de cambiar físicamente la tarjeta SIM, lo que aún es un hábito entre los usuarios de telefonía móvil y para muchos la única manera conocida.

“El proceso de eSIM swapping ocurre cuando un cibercriminal logra engañar al proveedor de servicios de telefonía móvil para que transfiera la suscripción de eSIM de un usuario legítimo a un dispositivo controlado por el atacante. Esto puede hacerse mediante ingeniería social, suplantación de identidad o explotando fallas en los procesos de verificación de identidad de los proveedores”, explica Fabiana Ramirez, Investigadora de Seguridad Informática de ESET Latinoamérica.

Y agrega: “Una vez que el atacante tiene el control de la eSIM del usuario, puede recibir llamadas, mensajes y datos destinados originalmente al usuario legítimo. Esto puede dar lugar a la interceptación de comunicaciones sensibles, robo de identidad, acceso a cuentas en línea y otros tipos de fraudes”.

Una vez consumado el ciberdelito, el intruso logra acceder a las cuentas móviles de los usuarios usando credenciales robadas, forzadas o filtradas. Incluidos los correos electrónicos, las redes sociales y la banca, comprometiendo su identidad digital y exponiendo información personal y financiera.

eSIM swapping: qué consecuencias tiene para la seguridad y privacidad

La eSIM se vincula al teléfono a través de un código QR. Foto: SAID KHATIB / AFP.La eSIM se vincula al teléfono a través de un código QR. Foto: SAID KHATIB / AFP.

Según alerta un informe de la empresa rusa de ciberseguridad F.A.C.C.T., el SIM swapping fue en aumento durante 2023, aprovechando la transición a tecnología eSIM que está presente en dispositivos móviles.

Ese año se registraron más de un centenar de intentos de acceder a las cuentas personales de los clientes en servicios en línea en una sola institución financiera, este tipo de instituciones son las apuntadas principalmente luego del clonado de eSIM.

Con acceso al Home Banking en línea de la víctima, los delincuentes pueden realizar transacciones, transfiriendo fondos ilegalmente y comprometiendo su estabilidad financiera.

También pueden utilizar el acceso a los mensajes y contactos de la víctima para llevar a cabo extorsión o chantaje, amenazando con revelar información confidencial o comprometedora.

Incluso los ciberdelincuentes utilizan el acceso a la cuenta de la víctima para difundir información falsa o malintencionada, puede resultar en daños a la reputación personal y profesional.

eSIM swapping: consejos para proteger tu celular

Galaxy Z Flip 4, uno de los celulares plegables con eSIM.Galaxy Z Flip 4, uno de los celulares plegables con eSIM.

Aunque no lo parezca, la verificación en dos pasos por SMS no está aconsejada para protegerse y evitar que un intruso acceda al teléfono. Al tener en su poder el número, el ciberdelincuente podrá piratear sus otras cuentas con facilidad al recibir el código de seguridad por mensaje de texto. Se recomienda utilizar siempre aplicaciones de token de acceso para proteger las cuentas.

Habilitar la verificación en dos pasos en WhatsApp. Desde la popular aplicación de mensajería habrá que seleccionar “Menú” (los tres puntos) y luego en “Configuración”; Tocar “Cuenta”, “Verificación en dos pasos”; Establecer un código PIN de seis dígitos, que se pedirá cuando se inicie sesión en WhatsApp.

El servicio de mensajería, por su parte, solicitará al usuario el código de vez en cuando, para asegurarse de que alguien más no lo esté usando; También se puede configurar una dirección de correo electrónico para recuperar el PIN en caso olvidarlo.

En algunos casos, WhatsApp puede pedir agregar un correo electrónico de recuperación si se olvida el código. Es extremadamente importante que este correo electrónico también esté protegido por la verificación en dos pasos que no sea a través de SMS.

Por otro lado, el intercambio de SIM, como reconocen los especialistas, está basado especialmente en estafas de suplantación de identidad o phishing, que aparece en forma de correos electrónicos y mensajes sospechosos. Dado que se trata de una estafa vinculada a la ingeniería social, es importante tener cuidado con recibir contenidos de contactos extraños.

Comentá aquí

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Sociedad

Montaron una empresa en la que todos los empleados son IA y los resultados fueron desconcertantes

Publicado

on

Por

Una universidad estadounidense hizo el experimento para medir cuán eficiente es la inteligencia artificial sin supervisión humana. ¿Qué tareas lograron resolver y en cuáles fracasaron? En diálogo con Infobae, los investigadores analizaron los límites en la autonomía de las máquinas.

Durante algunas semanas, nadie tomó un café en la oficina, no hubo almuerzos compartidos, no hubo charlas cara a cara, mucho menos festejos de cumpleaños ni momentos recreativos. Sin embargo, la empresa funcionó. O al menos lo intentó.

Seguir leyendo

Tecnología

El secreto inquietante de la IA revelado por un líder tecnológico

Publicado

on

Por

Dario Amodei destaca la falta de transparencia en la IA, un desafío crucial para desarrolladores. Resalta que entender la inteligencia artificial es esencial antes de que transforme radicalmente nuestro futuro

El CEO de AnthropicDario Amodei, acaba de confirmar lo que muchos sospechan, pero pocos se atreven a admitir sobre la inteligencia artificial (IA): nadie comprende realmente cómo funciona.

“Cuando un sistema de IA generativa realiza una tarea, como resumir un documento financiero, no tenemos idea, a un nivel específico o preciso, por qué toma las decisiones que toma: por qué elige ciertas palabras sobre otras, o por qué ocasionalmente comete un error a pesar de ser generalmente preciso”, admite sin rodeos el director ejecutivo en su publicación.

Amodei advierte sobre los riesgosAmodei advierte sobre los riesgos de “sistemas desalineados” en entornos críticos por la opacidad de la IA (Imagen Ilustrativa Infobae)

Una tecnología opaca en su naturaleza

Amodei explica esta paradoja comparando los sistemas de IA generativa con organismos vivos. “Es un poco como cultivar una planta o una colonia bacteriana: establecemos las condiciones de alto nivel que dirigen y dan forma al crecimiento, pero la estructura exacta que emerge es impredecible y difícil de entender o explicar”, señala en su análisis.

El problema fundamental, según el ejecutivo, es que al examinar estos sistemas, “lo que vemos son vastas matrices de miles de millones de números que de alguna manera realizan importantes tareas cognitivas, pero exactamente cómo lo hacen no es obvio”.

Claude es uno de losClaude es uno de los sistemas de IA más avanzados del mercado

Los riesgos de no comprender lo que creamos

El CEO de Anthropic identifica varios riesgos derivados de esta opacidad. Entre ellos destaca la posibilidad de “sistemas desalineados que podrían tomar acciones dañinas no previstas por sus creadores”. La incapacidad para entender los mecanismos internos hace imposible predecir ciertos comportamientos problemáticos o descartarlos de manera confiable.

Otros problemas incluyen la vulnerabilidad ante “jailbreaks” (técnicas para eludir las restricciones impuestas), la resistencia a adoptar sistemas de IA en entornos críticos o financieros por falta de explicabilidad, y las barreras legales que surgen cuando las decisiones deben ser justificables, como en evaluaciones hipotecarias.

La carrera por la interpretabilidad

Frente a estos desafíos, Amodei anuncia un ambicioso plan para desarrollar lo que denomina una “resonancia magnética para IA” en la próxima década. Este proyecto busca crear herramientas que permitan examinar el funcionamiento interno de los modelos y diagnosticar problemas potenciales antes de su implementación.

“Nuestra aspiración a largo plazo es poder examinar un modelo de vanguardia y esencialmente hacer un ’escaneo cerebral‘: un chequeo que tenga una alta probabilidad de identificar una amplia gama de problemas, incluyendo tendencias a mentir o engañar, búsqueda de poder, fallas en jailbreaks, fortalezas y debilidades cognitivas”, detalla el CEO.

Este enfoque funcionaría de manera similar a cómo un médico utiliza diagnósticos para identificar enfermedades y monitorear tratamientos, permitiendo evaluar y corregir el comportamiento de los sistemas de IA de forma sistemática.

Una carrera contra el tiempo

El CEO reconoce que existe una competencia entre el avance de la interpretabilidad y el desarrollo de modelos cada vez más potentes. “Me preocupa que la IA misma esté avanzando tan rápido que podríamos no tener siquiera este tiempo. Como he escrito en otros lugares, podríamos tener sistemas de IA equivalentes a un ’país de genios en un centro de datos‘ tan pronto como 2026 o 2027″, advierte con preocupación.

En esta carrera contra el tiempo, el líder de Anthropic ha establecido 2027 como fecha límite para que Anthropic desarrolle métodos de interpretabilidad que puedan “detectar de manera confiable la mayoría de los problemas del modelo”.

Anthropic propone crear una "resonanciaAnthropic propone crear una “resonancia magnética para IA” para diagnosticar problemas antes de implementar modelos (Reuters)

El experto concluye su reflexión con un llamado a investigadores, empresas, gobiernos y la sociedad para acelerar el desarrollo de técnicas de interpretabilidad. Entre sus recomendaciones destaca la necesidad de:

  1. Aumentar los recursos dedicados a la investigación en interpretabilidad, tanto en empresas como en entornos académicos.
  2. Implementar regulaciones gubernamentales “de toque ligero” que fomenten la transparencia en las prácticas de seguridad.
  3. Utilizar controles de exportación para crear un “amortiguador de seguridad” que otorgue más tiempo al avance de la interpretabilidad.

El mensaje final es contundente: “La IA poderosa dará forma al destino de la humanidad, y merecemos entender nuestras propias creaciones antes de que transformen radicalmente nuestra economía, nuestras vidas y nuestro futuro“.

Seguir leyendo

Tecnología

Grabó todo lo que dijo durante tres meses y ahora la IA “reemplazó” su memoria

Publicado

on

Por

El resultado fue una experiencia tan útil como inquietante, entre la eficiencia extrema y la pérdida total de privacidad

Durante varios meses, la periodista del The Wall Street Journal Joanna Stern se sumergió en una experiencia singular y desconcertante: llevar en su muñeca un dispositivo de apenas 50 dólares que registraba, sin interrupciones, cada palabra que pronunciaba.

Desde febrero, esta cronista utilizó el Bee Pioneer, una pulsera dotada de inteligencia artificial, que transforma conversaciones cotidianas en un archivo digital permanente.

A lo largo de ese tiempo, acumuló transcripciones de reuniones laboralesdiscusiones familiares, diálogos con colegas insatisfechos y hasta reflexiones solitarias durante las noches en el baño.

También puso a prueba otros dispositivos similares: el Limitless Pendant, de 199 dólares, y el Plaud NotePin, de 159 dólares.

El Bee Pioneer, en particular, se convirtió en un confidente digital que, apenas unas horas después de haber sido activado, ya era capaz de generar información útil a partir de murmullos y frases sueltas.

“Este brazalete es realmente espeluznante”, dijo la autora. A pesar de su precio modesto y su apariencia discreta, el Bee demostró tener un alcance profundo y una capacidad técnica sorprendente.

A lo largo del experimento, el Bee y el Limitless funcionaron de manera constante gracias a micrófonos incorporados que reconocen la voz de quien los lleva puestos.

Cuando detectan un diálogo, estos dispositivos envían el audio primero al celular, y luego a servidores remotos donde se lleva a cabo la transcripción automática. En pocos minutos, las aplicaciones asociadas presentan un resumen generado por inteligencia artificial.

La pulsera Bee no conserva los archivos de audio originales después de la transcripción. En cambio, Limitless sí los guarda y permite reproducirlos posteriormente.

El aparato transformó promesas yEl aparato transformó promesas y comentarios sueltos en recordatorios que aparecían cada día (https://www.bee.computer/bee-pioneer)

De esta manera, el usuario recibe notificaciones que, en muchos casos, reflejan sus intenciones genuinas, como llamar a un profesional o hacer un seguimiento de un asunto laboral, pero también generan alertas improbables, como “agendar una nueva cita con el estilista para hablar sobre tu corte de pelo”.

A través de sus chatbots integrados, Bee y Limitless permiten también consultas específicas. La periodista, por ejemplo, pidió un análisis detallado de su vocabulario ofensivo, y obtuvo una estadística: 2,4 insultos diarios.

También preguntó qué modelos de inteligencia artificial utiliza Bee, y la respuesta del sistema fue precisa: una combinación de herramientas desarrolladas por Anthropic, Google y Meta.

Pero junto con la funcionalidad, emergieron dilemas legales y morales. Al informar sobre la experiencia, la autora señaló que la mayor parte de sus grabaciones fueron realizadas en Nueva Jersey y Nueva York, dos estados donde se permite que una sola persona consienta la grabación de una conversación.

En aproximadamente doce estados norteamericanos, en cambio, la ley exige que todos los involucrados aprueben ser grabados.

La grabación constante incluyó desdeLa grabación constante incluyó desde charlas laborales hasta rutinas en el baño, sin posibilidad de recuperar el audio original (Imagen Ilustrativa Infobae)

Si bien las personas ya confían datos sensibles como fotografías y registros médicos a servicios en la nube, la posibilidad de que un registro completo de sus conversaciones también termine almacenado fuera de su control resulta difícil de aceptar.

Las empresas fabricantes de Bee y Limitless aseguraron que los datos se almacenan encriptados, que pueden eliminarse al borrar la cuenta y que no se utilizan para entrenar modelos de inteligencia artificial.

La pregunta final que se impone es si resulta justificable llevar un dispositivo que graba todo lo que uno dice a cambio de listas de tareas pendientes y resúmenes de la jornada.

Pero a medida que los asistentes virtuales se vuelvan más sofisticados, comprensivos y “humanos”, los límites actuales podrían desdibujarse y tener consecuencias negativas para la sociedad.

Seguir leyendo

Mas Leidas

© 2022 FM Integracion 90.1. Todos los Derechos Reservados. | Desarrollado por Conexión Streaming

FM Integracion 90.1