{"id":17805,"date":"2019-02-05T13:46:46","date_gmt":"2019-02-05T11:46:46","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=17805"},"modified":"2019-11-22T10:57:01","modified_gmt":"2019-11-22T08:57:01","slug":"ss7-hacked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ss7-hacked\/17805\/","title":{"rendered":"Cibercriminales interceptan c\u00f3digos SMS enviados por los bancos para vaciar las cuentas"},"content":{"rendered":"<p>La <strong>autentificaci\u00f3n de doble factor<\/strong> es un m\u00e9todo muy utilizado por las instituciones financieras de todo el mundo para mantener a salvo el dinero de sus clientes: ya sabes, esos 4 o 6 d\u00edgitos que recibes del banco y que tienes que introducir para aprobar una transacci\u00f3n. Normalmente, los bancos env\u00edan contrase\u00f1as de un solo uso a trav\u00e9s de mensajes de texto. Por desgracia, los SMS son uno de los m\u00e9todos m\u00e1s d\u00e9biles de implantaci\u00f3n de la <strong>2FA<\/strong>, ya que pueden ser interceptados y eso es lo que acaba de suceder en el Reino Unido.<\/p>\n<p>Los <strong>cibercriminales<\/strong> pueden acceder a tus mensajes de distintas formas y uno de los m\u00e1s extravagantes es explotando un error en el SS7, un protocolo utilizado por las compa\u00f1\u00edas de telecomunicaciones para coordinar el env\u00edo de mensajes y llamadas (puedes leer m\u00e1s sobre este tema en este art\u00edculo sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/ss7-attack-intercepts-sms\/12962\/\" target=\"_blank\" rel=\"noopener\">protocolos SS7<\/a>). A la <strong>red SS7<\/strong> no le importa qui\u00e9n env\u00eda la solicitud, por tanto, si los ciberdelincuentes consiguen superar los <a href=\"https:\/\/www.kaspersky.es\/blog\/hacking-cellular-networks\/7293\/\" target=\"_blank\" rel=\"noopener\">sistemas de seguridad<\/a>, la red seguir\u00e1 sus comandos como si fueran leg\u00edtimos para dirigir los mensajes y llamadas.<\/p>\n<p>El procedimiento es el siguiente: primero, los cibercriminales obtienen el usuario y contrase\u00f1a de la banca online, probablemente a trav\u00e9s de <strong><em>phishing<\/em><\/strong>, <em>keylogger<\/em> o troyanos bancarios. Entonces, inician sesi\u00f3n en la banca <em>online<\/em> y solicitan una transferencia. Actualmente, la mayor\u00eda de los bancos solicitan una confirmaci\u00f3n adicional y env\u00edan un c\u00f3digo de verificaci\u00f3n a la cuenta del propietario. Si el banco realiza esta operaci\u00f3n a trav\u00e9s de SMS, ah\u00ed es cuando los ciberdelincuentes explotan la <strong>vulnerabilidad SS7<\/strong>: interceptan el mensaje e introducen el texto, como si tuvieran tu tel\u00e9fono. Los bancos aceptan la transferencia como leg\u00edtima, ya que la transacci\u00f3n se ha autorizado dos veces: con tu contrase\u00f1a y con el c\u00f3digo de un solo uso. Por tanto, el dinero acaba en manos de los delincuentes.<\/p>\n<p>El Metro Bank del Reino Unido acaba de confirmar a <a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/mbzvxv\/criminals-hackers-ss7-uk-banks-metro-bank?utm_source=mbtwitter\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Motherboard<\/a>\u00a0que algunos de sus clientes han sufrido este tipo de <strong>fraude online<\/strong>. Ya en el 2017, <a href=\"https:\/\/www.sueddeutsche.de\/digital\/it-sicherheit-schwachstelle-im-mobilfunknetz-kriminelle-hacker-raeumen-konten-leer-1.3486504\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">S\u00fcddeutsche Zeitung<\/a>\u00a0inform\u00f3 de que los bancos alemanes se hab\u00edan enfrentado al mismo problema.<\/p>\n<p>Pero tambi\u00e9n hay buenas noticias. Como comenta el propio Metro Bank, muy pocos clientes tuvieron que lidiar con un problema de seguridad de este tipo y \u201cninguno se qued\u00f3 sin dinero\u201d.<\/p>\n<p>Todo esto se podr\u00eda haber evitado si los bancos utilizaran autentificaci\u00f3n de doble factor que no dependiera de los mensajes de texto (por ejemplo, una <a href=\"https:\/\/www.kaspersky.es\/blog\/2fa-practical-guide\/17187\/\" target=\"_blank\" rel=\"noopener\">aplicaci\u00f3n de autentificaci\u00f3n<\/a> o un <strong>dispositivo de autentificaci\u00f3n <em>hardware<\/em><\/strong> como Yubikei). Lamentablemente, de momento la mayor\u00eda de las instituciones financieras no permiten otros medios de autentificaci\u00f3n de doble factor que no sea a trav\u00e9s de SMS. Esperamos que en un futuro pr\u00f3ximo los bancos de todo el mundo ofrezcan otras opciones a los clientes para mejorar su protecci\u00f3n.<\/p>\n<p>Por tanto, la moraleja de esta historia es la siguiente:<\/p>\n<ul>\n<li>Es aconsejable utilizar la autentificaci\u00f3n de doble factor siempre que sea posible, pero es mejor aun usar versiones seguras de la 2FA como las aplicaciones de autentificaci\u00f3n o los Yubikeys. Utiliza estas opciones para <strong>proteger los datos bancarios<\/strong> siempre que puedas en lugar de los SMS.<\/li>\n<li>Usa una <a href=\"http:\/\/www.kaspersky.es\/software-antivirus-domestico\/internet-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">una soluci\u00f3n antivirus de confianza<\/a>\u00a0de confianza para proteger tus sistemas de troyanos bancarios y <em>keyloggers<\/em> y que, por tanto, no puedan robar tus usuarios y contrase\u00f1as.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciberdelincuentes hackean el protocolo de telecomunicaciones SS7 para robar tus c\u00f3digos de autentificaci\u00f3n de doble factor de tus operaciones bancarias. <\/p>\n","protected":false},"author":40,"featured_media":17806,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[1396,944,553,1520],"class_list":{"0":"post-17805","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-2fa","10":"tag-banca","11":"tag-noticias","12":"tag-ss7"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ss7-hacked\/17805\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ss7-hacked\/15179\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ss7-hacked\/12757\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ss7-hacked\/17099\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ss7-hacked\/15296\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ss7-hacked\/14022\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ss7-hacked\/16875\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ss7-hacked\/22218\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ss7-hacked\/5651\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ss7-hacked\/25529\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ss7-hacked\/11449\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ss7-hacked\/10310\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ss7-hacked\/18511\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ss7-hacked\/22358\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ss7-hacked\/17911\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ss7-hacked\/22066\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ss7-hacked\/21999\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=17805"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17805\/revisions"}],"predecessor-version":[{"id":19868,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17805\/revisions\/19868"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/17806"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=17805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=17805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=17805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}