Intelligent CIO LATAM Edición 04 | Page 24

TENDENCIA
ocurren abusos y fraudes , lo que les permite emitir patrones de alerta y predecir comportamientos delictivos . También se anima a los usuarios a que utilicen el cifrado de extremo a extremo en sus aplicaciones de voz y se les aconseja que deshabiliten la red GSM en sus teléfonos , si es posible .
Interceptación de SMS
Una red central de telecomunicaciones puede considerarse “ protegida ” dependiendo de cómo una empresa de telecomunicaciones perciba el término “ dominio de seguridad ”. Sin embargo , en realidad , dado que una red central de telecomunicaciones suele
En lugar de SMS , los usuarios deben considerar otros medios de autenticación , como los autenticadores de aplicaciones móviles o un mensaje automatizado de teléfono móvil . usuarios comprometidos . Normalmente , un actor malintencionado llama a un centro de servicios de telecomunicaciones haciéndose pasar por un usuario que ha perdido su dispositivo o SIM . En respuesta , el centro de servicio transfiere la cuenta y el número de teléfono del suscriptor al atacante , después de lo cual todos los mensajes de texto se envían al actor malicioso en lugar de al suscriptor legítimo involuntario .
Recomendación : en lugar de SMS , los usuarios deben considerar otros medios de autenticación , como los autenticadores de aplicaciones móviles o un mensaje automatizado de teléfono móvil .
Suplantación de la línea de llamada
La suplantación de la línea de llamada ( CLID ) es una actividad basada en estándares que se utiliza con fines legítimos , incluidos los centros de llamadas enmascarados detrás de los números de la línea directa 1-800 . Los delincuentes también pueden abusar de él para atacar a las personas : un escenario puede implicar que un cliente reciba una llamada o un ser solo un dominio , los datos que contiene solo están protegidos desde el exterior y no desde el interior . Por lo tanto , un ciberdelincuente interno puede interceptar el SMS o degradar un área de servicio 4G / 5G a una red menos segura , como GSM . mensaje de texto de su banco , incluida una solicitud de acción en la que el cliente se vea atraído para que comparta involuntariamente sus credenciales u otra información confidencial con un atacante a través de un phishing . sitio .
A través de la ingeniería social , el intercambio de SIM también ha sido utilizado por actores malintencionados que se hacen pasar por
Recomendación : los usuarios y las organizaciones deben verificar el origen de las llamadas entrantes y los mensajes de texto como parte de una estrategia
24 INTELLIGENTCIO LATAM www . intelligentcio . com / latam-es