SIM Swapping: ¡así de fácil te roban tu identidad y tu dinero!

El caso del músico paraguayo Ito Goiburú encendió la alerta sobre un fraude habitual al que recurren los ciberdelincuentes para robar dinero de cuentas bancarias. Se trata del SIM Swapping. Fijate en esta nota de qué se trata y las recomendaciones que da la Policía Nacional para no ser víctimas.

Imagen ilustrativa.Shutterstock
audima

Atención para aquellos que se quedaron sin sus teléfonos celulares por un robo o extravío, o se dieron cuenta de que se quedaron sin línea, porque esta información les será de sumo interés, teniendo en cuenta que al artista Ito Goiburú le suplantaron la identidad.

El nombre de este fraude es SIM Swapping, conocido también como intercambio de tarjeta SIM o suplantación de SIM. Es una técnica de fraude que los ciberdelincuentes utilizan para tener acceso no autorizado a las cuentas en línea de una víctima.

Esta técnica explota una vulnerabilidad en la infraestructura de telecomunicaciones, aprovechándose de las prácticas de seguridad deficientes de algunos proveedores de servicios móviles y la falta de conciencia del usuario.

¿Cómo funciona el SIM Swapping?

Recopilación de información personal: primeramente, los atacantes obtienen información personal de la víctima, como el nombre completo, dirección, número de teléfono, y posiblemente información adicional que pueden recopilar a través de redes sociales, correos electrónicos de phishing o bases de datos filtradas.

Engaño al proveedor de servicios: con la información obtenida, los atacantes contactan al proveedor de servicios móviles de la víctima (compañías telefónicas), haciéndose pasar por esta. Utilizan la información personal para convencer a los operadores de que permitan la transferencia del número de teléfono de la víctima a una nueva tarjeta SIM en poder del atacante.

Lo que hacen generalmente los delincuentes es denunciar que la línea fue robada, así logran que la misma compañía telefónica les proporcione datos. Minutos después, el celular del afectado queda sin señal, pero este no se percata al instante, ya que sigue recibiendo mensajes de WhatsApp y accediendo a otras redes sociales por medio del WIFI.

El Jefe Contra Cibercrimen de la Policía Nacional, Crio. Diosnel Alarcón dijo en contacto con ABC AM 730, que estos bandidos, van hasta otra sucursal donde se reactivan líneas y lo hacen desde los aparatos de los ladrones.

Control del número de teléfono: una vez que el número de teléfono se transfiere al dispositivo del atacante, este obtiene control sobre todas las funciones relacionadas con el mismo, incluidas las llamadas, mensajes de texto y, crucialmente, las monedas de verificación por SMS o llamadas de autenticación de dos factores.

Acceso a cuentas en línea: con el control del número de teléfono, los delincuentes pueden pasar por alto las medidas de seguridad de autenticación de dos factores basadas en SMS, reiniciando contraseñas y accediendo a cuentas sensibles como correo electrónico, bancos en línea y plataformas de criptomonedas.

Alarcón agregó que actualmente existe una herramienta de acceso gratuito llamada Código de Fuentes Abiertas, en el que el ciberdelincuente, con solo colocar el nombre de una persona y su número de cédula, logra acceder a mucha información de su potencial víctima.

Consecuencias del SIM Swapping

Esta modalidad puede tener consecuencias muy negativas para las víctimas, tales como:

Robo de identidad: acceso y uso indebido de información personal para cometer fraude en su nombre.

Pérdida de activos digitales: los delincuentes pueden acceder y vaciar cuentas bancarias y billeteras de criptomonedas.

Interrupción de la comunicación: pueden interferir o monitorear las comunicaciones personales de la víctima, exponiendo más información sensible.

Daños financieros y reputacionales: la carga financiera directa, junto con el tiempo y esfuerzo necesario para recuperar el control de todas las cuentas, puede ser significativa.

¿Cómo podemos protegernos del SIM Swapping?

Existen varias recomendaciones clave para no ser víctimas de esta técnica de los ciberladrones.

Limitar la exposición de información personal: reduzca la cantidad de información personal disponible en línea y sea cauteloso al compartir datos sensibles.

Establecer un PIN de seguridad con el proveedor de servicios: muchos proveedores permiten establecer un PIN que se requiere para hacer cambios en la cuenta.

Utilizar aplicaciones de autenticación para la segunda fase de verificación: optar por aplicaciones de autenticación en lugar de códigos SMS para la autenticación de dos factores cuando sea posible.

Monitorear actividad en las cuentas: revisar regularmente estados de cuenta y notificaciones para detectar cualquier actividad sospechosa rápidamente.

El jefe policial mencionó que hay que recurrir al multifactor de seguridad avanzada, porque la “contraseña robusta es vulnerable y ellos rompen esa medida”, afirmó.

“Aparte del pin, token, contraseña o mensajes de texto, debe haber otras medidas como las huellas digitales del dispositivo para que reconozca la empresa que desde el teléfono del cliente se pretende hacer una operación financiera e incluso recurrir a una autenticación biométrica con el rostro”, resaltó.

Lo
más leído
del día