in

Cómo proteger su teléfono contra un ataque de intercambio de SIM

Cómo proteger su teléfono contra un ataque de intercambio de SIM

Sí, recordar otro PIN es un fastidio, especialmente cuando probablemente solo lo necesitará cada dos años. Pero vale la pena el esfuerzo. “La mayoría de las personas tienen eso desactivado porque si no pueden recordar su PIN, no pueden ir a la tienda local de Verizon y comprar un teléfono nuevo”, dice Chet Wisniewski, científico investigador principal de la firma de seguridad Sophos. “Si puede activar un PIN con su operador de telefonía móvil para evitar que su número sea manipulado, debería hacerlo. Adelante, anótelo. Nadie va a irrumpir en tu casa y robar tu libreta de debajo de tu ropa interior en tu cajón secreto de tu dormitorio “.

Utilice mejor dos factores

Hemos hablado de esto recientemente, pero vale la pena repetirlo. Obtener sus códigos de autenticación de dos factores a través de SMS es mejor que nada, pero no ayudará en absoluto si se produce un cambio de SIM. Qué será ¿trabaja? En su lugar, usa una aplicación de autenticación.

Las aplicaciones como Google Authenticator y Authy le brindan esa capa adicional de seguridad como lo hace el doble factor basado en SMS, pero también lo vinculan a su dispositivo físico en lugar del número que la compañía telefónica le asignó. Le muestran un código de seis dígitos que se actualiza aproximadamente cada 30 segundos y se mantiene en sincronización constante con cualquier servicio al que los conecte.

¿Quiere aumentar aún más su factor doble? En su lugar, opte por un método de autenticación física, como un Yubikey. Estos pequeños llaveros caben en su llavero y se conectan al puerto USB de su computadora para ayudar a verificar su identidad. “Si ha habilitado un token físico, más su contraseña, y apaga los SMS, entonces alguien literalmente tendrá que robar sus claves. Eso eleva las apuestas a otro nivel ”, dice Wisniewski.

No todos los servicios permiten dos factores más estrictos. (Instagram es el ejemplo más notable, aunque la red social dice que está trabajando para expandir las opciones que ofrece). Pero enciéndalo donde pueda para tener la mejor oportunidad de mantenerse a salvo.

Medidas extra

Si un pirata informático tiene un número de teléfono asociado con algunas de sus cuentas en línea, a veces puede eludir los requisitos de dos factores por completo, lo que vuelve al problema de usar números de teléfono como identificadores en primer lugar. Desenredarse de esos siete dígitos es difícil de hacer a gran escala, pero al menos vale la pena intentarlo con cuentas especialmente sensibles, o si puede ser un objetivo de alto valor.

“Si tienes algo en particular que sabes que perseguiría un ladrón, como tu cuenta bancaria o tus tenencias de bitcoins o tu nombre de usuario en las redes sociales, obviamente mantén esa cuenta separada del resto de tu identidad en línea”, dice Nixon. . “Si eres más paranoico, puedes tener un número de teléfono separado y mantener ese número de teléfono en secreto. Sé que eso es un poco exagerado, pero algunas personas que intentan protegerse de este vector de ataque intentan cosas así “.

Para los servicios que requieren un número de teléfono de algún tipo registrado, puede intercambiar un número de Google Voice, por ejemplo. Pero Wisniewski sugiere que la complejidad adicional que agrega a su vida podría no valer la pena para la mayoría de las personas, especialmente porque muchas aplicaciones vinculan su cuenta al número asociado con su teléfono. Lo que, de nuevo, vuelve al problema central.

“El desafío que tenemos es que estos desarrolladores de aplicaciones necesitan un identificador universal, y acaban de decidir que los números de teléfono son buenos. No queremos tarjetas de identificación nacionales y no tenemos ninguna autoridad de autenticación central ”, dice Wisniewski. “Están luchando por encontrar algo que puedan usar para identificarlo y, lamentablemente, han decidido el número de teléfono, que no es increíblemente seguro”.

El otro paso que puede tomar, por muy sencillo que parezca, es la vigilancia. Si su teléfono inteligente deja de funcionar repentinamente o los mensajes dejan de transmitirse, sabrá que ha perdido su SIM. Cuanto antes actúe para adelantarse a las adquisiciones de cuentas desde allí, mejor estará.


Más historias geniales de WIRED

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Los mejores parlantes para juegos para tu PC o consola

Los mejores parlantes para juegos para tu PC o consola

Cómo usar una percha para entrar en un automóvil