Un equipo conjunto de investigadores del sector público y privado ha presentado los resultados preliminares de la investigación sobre el ciberataque a la operadora SK Telecom, que ha desencadenado una oleada de solicitudes de reemplazo de tarjetas USIM por parte de sus usuarios.
De acuerdo con los responsables del estudio, aunque se ha confirmado la filtración de información relacionada con estas tarjetas, el riesgo de fraude mediante la clonación de teléfonos móviles se considera muy bajo.
Para clonar un dispositivo y utilizarlo con fines fraudulentos, se requiere acceder a dos tipos de datos: por un lado, la información de comunicación, como el número de teléfono y el identificador del usuario; y por otro, el número de identificación único del terminal móvil. No obstante, según el análisis inicial realizado por el Gobierno, este último dato no se encuentra entre los 25 elementos comprometidos durante el ataque.
En este contexto, las autoridades consideran que el sistema de protección de USIM ofrecido por las compañías de telecomunicaciones es suficiente para prevenir posibles daños. Este sistema vincula cada tarjeta al identificador único del dispositivo, lo que impide que una tarjeta clonada funcione en un terminal distinto al original, bloqueando así el acceso a la red.
Durante la primera semana de investigación, el equipo ha detectado cuatro tipos distintos de software malicioso implicados en el ciberataque. Las autoridades tienen previsto ampliar la revisión al conjunto del sistema de SK Telecom y estiman que, en un plazo aproximado de dos meses, podrán presentar un informe completo sobre el alcance del daño y las causas del incidente.