El punto débil de la telefonía por internet gracias al cual nos hacen creer que nos llaman del banco

Ciberseguridad

Esta misma semana, a la abogada Helena Gimeno le robaron 70.000 euros de sus cuentas tras recibir una llamada que su dispositivo identificó como legítima, pero que en realidad le hacían unos ciberestafadores

Cruzcampo revive a Lola Flores en el anuncio Con mucho acento

Fotograma del anuncio en el que aparecía y hablaba Lola Flores años después de haber muerto

Cruzcampo

El caso de esta misma semana, en el que unos ciberdelincuentes le han limpiado a una abogada los 70.000 euros de sus cuentas bancarias, ha puesto de manifiesto la preocupante sensación de que estamos indefensos ante lo cada vez más sofisticados que son estos ataques. En el caso de Helena Gimeno, llegó a recibir llamadas en su teléfono que este reconoció que procedían de su banco, porque el número que consultó en Google y el que el dispositivo identifico de la llamada entrante eran el mismo.

“Antiguamente, los números de teléfono eran un camino de enrutamiento por la red telefónica que estaba formada por cables eléctricos físicos. Era la manera de decirle a la señal eléctrica que se generaba con una llamada qué camino tenía que seguir de una centralita a otra, hasta llegar al aparato de la persona que se quería llamar”, explica Josep Ruano, experto en ciberseguridad de Ackcent Cybersecurity. Si un número empezaba por 93, se dirigía hacia una centralita de Barcelona, si después le seguía, por ejemplo, un 4 se dirigía hacia otra centralita de una zona concreta, y así sucesivamente hasta el ring en el teléfono de destino.

Existe un malware que sustituye nuestro gestor del teléfono por otro que redirige las llamadas a los piratas

“Impersonar una llamada era más complicado porque tenías que o bien pinchar la centralita correcta o directamente el aparato de teléfono del destinatario final”, explica Ruano.

Pero con la llegada de la telefonía por internet (VoIP) esto ha cambiado y “el número de teléfono es irrelevante. Solo una forma de recordar quién está llamando”.

Con la VoIP las centralitas son digitales, eso quiere decir, un ordenador y un software. “Todo es virtual, ya no hay señal eléctrica, se transmiten paquetes de información, como cuando navegamos por internet”, añade este experto. Y ahora viene la clave: “estos paquetes tienen unas cabeceras con un campo de meta-información, escrito en texto plano sin codificar, y que contiene el número desde el que se realiza la llamada. Si alguien modifica este campo y sustituye el número desde el que se realiza la llamada por otro, en el teléfono del destinatario aparecerá que la llamada procede de ese número, aunque se haya hecho desde otro. Así que es muy fácil hacer una llamada desde un número, pero que diga que el origen es otro número”. En el caso que nos ocupa el banco de Helena Gimeno.

Angela Merkel muestra un teléfono móvil anti-hackeo

Angela Merkel muestra un teléfono móvil anti-hackeo

Propias

Lo que hacen los ciberestafadores es usar software para alterar estas cabeceras. “Los proveedores de telefonía serios y responsables, lo que hacen es validar que eres el propietario real de esos números que figuran en las cabeceras, normalmente mediante un sms. Pero hay algunos, sin escrúpulos, que no validan nada y a este tipo de empresas es a las que acuden los ciberdelincuentes”.

Pero las cosas siempre pueden empeorar. Hay un malware para Android que cuando se instala en el teléfono sustituye el gestor de llamadas propio del terminal por otro –al final es una aplicación más– que hace que cuando la víctima llama al banco, en la pantalla del terminal hackeado aparezca el número legítimo del banco o compañía por la que los hackers se quieren hacer pasar, pero en realidad está dirigiendo la llamada directamente a esos piratas. 

Y eso no es todo. ¿Recuerdan el anuncio en el que aparecía Lola Flores cuando ya llevaba varios años fallecida? “Costó mucho dinero y tiempo. Hoy en día cuesta céntimos de euro o nada y muy poco tiempo clonar la voz de alguien”, explica Ruano. “Con cinco minutos de grabación se puede tener un clon al que le podemos hacer decir cualquier cosa”. Así que es muy fácil que cualquiera que nos haya tenido un rato al teléfono, consiga tener una réplica de nuestra voz y que, esta vez, sea ese gestor personal del banco que nos conoce de toda la vida, el que crea que le estamos llamando y realice esas transferencias que dejaran nuestras cuentas a cero

Lee también
Etiquetas
Mostrar comentarios
Cargando siguiente contenido...