eSIM: La Revolución Móvil y sus Riesgos Ocultos

César Millavil Arenas
03.05.24 04:23 PM - Comment(s)

eSIM: La Revolución Móvil y sus Riesgos Ocultos

eSIM


En un contexto donde la conciencia ambiental se ha vuelto fundamental y la sociedad progresa en consonancia, la eSIM emerge como una solución para reducir la contaminación plástica al eliminar la necesidad de tarjetas SIM físicas. Este cambio se enmarca dentro de una tendencia más amplia hacia la migración de diversas plataformas a la nube, como discutimos en nuestro artículo previo https://www.compunetgroup.net/blogs/post/reduciendo-la-huella-ambiental-y-gestionando-eficientemente-la-obsolescencia-tecnologica Sin embargo, es importante tener en cuenta que esta innovación no está exenta de riesgos de seguridad cibernética.

Aunque la eSIM promete simplificar nuestra experiencia móvil al eliminar la necesidad de una tarjeta SIM física, también introduce una serie de vulnerabilidades que los usuarios deben considerar y abordar. Es crucial estar conscientes de estos riesgos y tomar medidas adecuadas para proteger nuestros datos y dispositivos. En última instancia, el avance tecnológico debe ir de la mano con una gestión responsable de la seguridad cibernética para garantizar que podamos disfrutar de sus beneficios sin comprometer nuestra privacidad o seguridad.

La eSIM, Facilitando la Conectividad Móvil:

La eSIM, también conocida como SIM integrada, es una tarjeta SIM electrónica con la que los usuarios pueden activar planes de telefonía móvil y datos proporcionados por un operador sin necesidad de emplear una tarjeta SIM física. Esta innovación ha sido elogiada por su comodidad y flexibilidad al permitir a los usuarios activar servicios móviles de forma digital. Sin embargo, esta misma conveniencia también ha abierto puertas para los ciberdelincuentes, quienes han desarrollado técnicas para explotar las vulnerabilidades asociadas con esta tecnología.

Riesgos Asociados con la eSIM:

Uno de los riesgos más preocupantes es el intercambio de eSIM, donde los delincuentes utilizan métodos de ingeniería social o phishing para obtener acceso a las cuentas móviles de los usuarios y activar eSIM en sus propios dispositivos. Una vez que tienen el control del número de teléfono de la víctima, pueden llevar a cabo una serie de acciones maliciosas, incluido el robo de identidad digital, el fraude financiero, la extorsión y el chantaje.

SIM swapping y el eSIM swapping son técnicas utilizadas por ciberdelincuentes para tomar el control de los números de teléfono de las víctimas. Mientras que el SIM swapping implica la transferencia entre tarjetas SIM físicas, el eSIM swapping involucra la transferencia entre perfiles eSIM digitales.

  • SIM Swapping: En el SIM swapping, los delincuentes convencen al proveedor de servicios móviles de la víctima para que transfiera el número de teléfono de la tarjeta SIM de la víctima a una tarjeta SIM controlada por los delincuentes. Una vez que tienen el control del número de teléfono, pueden utilizarlo para recibir mensajes de texto y códigos de verificación destinados a la víctima, lo que les permite acceder a sus cuentas en línea y realizar transacciones fraudulentas.
  • eSIM Swapping: Con la eSIM, el proceso es ligeramente diferente. En lugar de manipular una tarjeta física, los delincuentes buscan convencer al proveedor de servicios móviles de la víctima para que transfiera su número de teléfono a una nueva eSIM controlada por los delincuentes. Una vez que los delincuentes tienen acceso al número de teléfono de la víctima a través de la eSIM, pueden utilizarlo para recibir mensajes de texto y códigos de verificación, de manera similar al SIM swapping.

Impacto de los Riesgos y Medidas de Protección:

El robo de identidad digital es una de las principales preocupaciones asociadas con el intercambio de eSIM. 

  • eSIM se encontrarán en sistemas sensibles, como sensores médicos de IoT, automóviles, dispositivos portátiles e instalaciones de seguridad para el hogar. Esto aumenta los riesgos si el control de estos sistemas puede verse comprometido a través de las eSIM que contienen.
  • Ciberataque en el que los actores maliciosos utilizan una vulnerabilidad en las tarjetas eSIM para robar números de teléfono y, con ello, acceder a códigos de verificación o autenticación de doble factor.
  • Con el intercambio de eSIM los ciberdelincuentes pueden acceder a cuentas digitales, comprometiendo la información personal, realizando ataques maliciosos que incluyen secuestro de aplicaciones bancarias, acceso a documentos confidenciales y publicación de contenido ofensivo en redes sociales.
  • eSIM son vulnerables a ataques de agotamiento de memoria que podrían hacer que los dispositivos sean inutilizables.
  • Otra forma de evitar las actualizaciones de perfil consiste en engañar al dispositivo para que piense que su memoria está agotada.
  • Los malos operadores podrían evitar que los dispositivos se porten mediante la manipulación de perfiles.
  • Un actor malicioso podría bloquear la eSIM en una red en particular, dificultando el cambio de proveedor de comunicaciones.

Cómo Protegerse:

Ante estos riesgos, es fundamental que los usuarios tomen medidas proactivas para protegerse. Una de las medidas más importantes es evitar la verificación en dos pasos a través de SMS, ya que esto puede facilitar el acceso de los ciberdelincuentes a las cuentas digitales de la víctima. En su lugar, se recomienda utilizar aplicaciones de token de acceso para proteger las cuentas de forma más segura. Además, es crucial habilitar la verificación en dos pasos en aplicaciones como WhatsApp para agregar una capa adicional de seguridad a las cuentas digitales. Esto ayuda a protegerse contra el acceso no autorizado, incluso si el número de teléfono ha sido comprometido.

Es importante también estar atento a posibles intentos de phishing, ya que el intercambio de eSIM se basa en gran medida en estafas de este tipo. Los usuarios deben ser cautelosos al abrir correos electrónicos y mensajes sospechosos, y evitar proporcionar información personal o financiera a sitios web no verificados.

Conclusiones:

La eSIM ha revolucionado la forma en que nos conectamos, pero no está exenta de riesgos. Es crucial que los usuarios comprendan los peligros potenciales y tomen medidas proactivas para protegerse. Con la combinación adecuada de conciencia, precaución y medidas de seguridad, podemos disfrutar de los beneficios de la eSIM sin comprometer nuestra seguridad personal y financiera.


Escrito por Darling Nuñez

Líder Blue Team

César Millavil Arenas