- El método, que se valía de la ingeniería social, consistía en persuadir a los operadores de telefonía para que transfirieran los servicios telefónicos de sus víctimas a una tarjeta SIM bajo su control.
La Europol, junto con la policía nacional española y rumana, ha arrestado a 26 personas en relación con el robo de más de 3,5 millones de euros (3,9 millones de dólares) mediante el secuestro de números de teléfono de personas a través de ataques de intercambio de tarjetas SIM. 12 personas eran de España y las otras 14 de Rumania.
Este hecho se produce en un momento en que los ataques de intercambio de SIM se están convirtiendo en una de las mayores amenazas tanto para los operadores de telecomunicaciones como para los usuarios de móviles. El método utilizado consiste en ingeniería social, concretamente en persuadir a los operadores de telefonía para que transfieran los servicios telefónicos de sus víctimas a una tarjeta SIM bajo su control.
El intercambio de la tarjeta SIM permite a los atacantes acceder a las llamadas telefónicas entrantes, a los mensajes de texto y a los códigos de verificación únicos (o contraseñas únicas) que varios sitios web envían a través de mensajes SMS como parte del proceso de autenticación de dos factores (2FA).
En este sentido, un estafador puede hacerse pasar por la víctima con un proveedor de cuentas en línea y solicitar el restablecimiento de la contraseña o un código de autenticación al dispositivo de intercambio de la tarjeta SIM controlado por los ciberdelincuentes. De este modo, el atacante puede restablecer las credenciales de inicio de sesión de la cuenta de la víctima y acceder a la cuenta sin autorización.
Aunque es poco probable que estos tipos de ataques desaparezcan pronto, aseguran desde la Europol, se pueden tomar ciertas medidas de prevención, como configurar un PIN para limitar el acceso a la tarjeta SIM, desvincular los números de teléfono de las cuentas en línea o utilizar una aplicación de autenticación o una clave de seguridad para proteger las cuentas.
Más información:
Europol (16/03/2020)
Linux kernel vulnerability CVE-2017-7889 Security Advisory Security Advisory Description The mm subsystem in the Linux kernel through 4.10.10 does not properly enforce the CONFIG_STRICT_DEVMEM ...
More info:
https://support.f5.com/csp/article/K80440915?utm_source=f5support&utm_medium=RSS
Linux kernel vulnerabilities CVE-2019-14815, CVE-2019-14895, CVE-2019-14901, CVE-2019-19055 Security Advisory Security Advisory Description CVE-2019-14815 A vulnerability was found in Linux Kernel ...
More info:
https://support.f5.com/csp/article/K54811521?utm_source=f5support&utm_medium=RSS
Linux kernel vulnerability CVE-2017-1000364 Security Advisory Security Advisory Description An issue was discovered in the size of the stack guard page on Linux, specifically a 4k stack guard page ...
More info:
https://support.f5.com/csp/article/K51931024?utm_source=f5support&utm_medium=RSS
Apache vulnerability CVE-2016-8743 Security Advisory Security Advisory Description Apache HTTP Server, in all releases prior to 2.2.32 and 2.4.25, was liberal in the whitespace accepted from ...
More info:
https://support.f5.com/csp/article/K00373024?utm_source=f5support&utm_medium=RSS
PHP vulnerability CVE-2019-9020 Security Advisory Security Advisory Description An issue was discovered in PHP before 5.6.40, 7.x before 7.1.26, 7.2.x before 7.2.14, and 7.3.x before 7.3.1.
More info:
https://support.f5.com/csp/article/K37681312?utm_source=f5support&utm_medium=RSS
Linux kernel SCTP vulnerability CVE-2015-5283 Security Advisory Security Advisory Description The sctp_init function in net/sctp/protocol.c in the Linux kernel before 4.2.3 has an incorrect ...
More info:
https://support.f5.com/csp/article/K37510383?utm_source=f5support&utm_medium=RSS
BIG-IP Edge Client for macOS vulnerability CVE-2019-6668 Security Advisory Security Advisory Description BIG-IP Edge Client for macOS may allow unprivileged users to access files owned by the root ...
More info:
https://support.f5.com/csp/article/K49827114?utm_source=f5support&utm_medium=RSS
by Michael Hawkins. Users viewing the grade history report without the access all groups capability were not restricted to viewing grades of users within their own groups.Severity/Risk:MinorVersions affected:3.8 to 3.8.1, 3.7 to 3.7.4, 3.6 to 3.6.8, 3.5 to 3.5.10 and earlier unsupported versionsVersions fixed:3.8.2, 3.7.5, 3.6.9 and 3.5.11Reported by:Tim HuntCVE identifier:CVE-2020-1754Changes
More info:
https://moodle.org/mod/forum/discuss.php?d=398350&parent=1606854
Apache Tomcat 6.x vulnerability CVE-2015-5174 Security Advisory Security Advisory Description Directory traversal vulnerability in RequestUtil.java in Apache Tomcat 6.x before 6.0.45, 7.x before 7 ...
More info:
https://support.f5.com/csp/article/K30971148?utm_source=f5support&utm_medium=RSS