Engaños

Estafa SIM swapping: cómo usan chips para vaciar cuentas

Los ciberdelincuentes roban números de celulares mediante la estafa SIM swapping o suplantación de chips para luego robar fondos de cuentas bancarias. De qué se trata.

En América latina, las principales entidades dedicadas a la ciberseguridad detectaron un aumento drástico en los ataques digitales y alertaron a las personas sobre la manipulación de parte de los ciberdelincuentes.

Y la Argentina no está exenta del contexto regional. Según datos oficiales de la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci), las denuncias por delitos y estafas bancarias crecieron en un 3000% durante el 2020.

Una de las estafas más peligrosas que se popularizó en el último tiempo es el "SIM swap", conocida en español como suplantación de tarjeta SIM.

Recientemente, el CEO de Twitter, Jack Dorsey, fue atacado con esta técnica de robo y los delincuentes obtuvieron acceso a todo su teléfono. Una vez que ingresaron a su celular, tomaron control de su cuenta de Twitter y comenzaron a tuitear con mensajes ofensivos y racistas.

El caso de Dorsey fue un caso leve pero los ciberdelincuentes pueden utilizar un número de teléfono para robar fondos de una cuenta bancaria y de billeteras digitales como Mercado Pago o Ualá.

A continuación, todo lo que hay que saber de la estafa SIM swap y cómo proteger la cuenta bancaria.

¿Qué es SIM swap y cómo operan los delincuentes?

SIM Swap.

La suplantación de tarjeta SIM (SIM swap) es una estafa en la que los delincuentes usan técnicas de ingeniería social para acceder a datos personales de la potencial víctima.

Pueden enviar correos haciéndose pasar por alguna entidad que requiere algunos datos (como un banco, por ejemplo). En otros casos, acceden a los datos a través de las fugas de información.

Luego, una vez que tiene acceso a esos datos, se hacen pasar por la víctima en una llamada telefónica a los proveedores de conexión móvil. La idea es pedir un nuevo chip, vinculado al número de la víctima, para usarlo en otro celular e interceptar la información.

Las tarjetas SIM recuperan la información de la red GSM global de las empresas de telefonía, a través de esta interferencia se puede acceder a datos personales y sensibles ligados a el número de teléfono.

Por ejemplo, muchas aplicaciones y servicios populares (como correo electrónico y redes sociales) pueden limpiar y cambiar las contraseñas autenticado los permisos del usuario con un chequeo vía SMS u otros servicios que llegan a la línea del teléfono. Así, es posible acceder a las cuentas de la víctima.

Clonación de WhatsApp con SIM swap: cómo funciona la estafa

La técnica de SIM swap tiene un "hermano gemelo" conocido como clonación de WhatsApp. Al tener acceso a los datos del portador; se pueden instalar aplicaciones como WhatsApp que recuperan la información original del teléfono.

Entonces, el criminal procede a enviar mensajes a los contactos en nombre de la víctima, para conseguir dinero, pedir un rescate o cualquier otra maniobra.

 Algunos de los ataques han tenido como objetivo a compañías, después de lograr apoderarse del teléfono de un ejecutivo y usar la clonación de WhatsApp para solicitar fondos al departamento financiero de su empresa que mueva dinero.

Este ataque es similar al compromiso de correos corporativos, pero utilizando una cuenta de WhatsApp.

Otro blanco son las billeteras digitales de las fintech argentina como Mercado Pago o Ualá. Los delincuentes atacan a los usuarios para vaciar sus cuentas bancarias y usar sus tarjetas de crédito de manera fraudulenta.

Como la mayoría de las aplicaciones financieras todavía dependen de la autenticación de doble factor, los criminales utilizan la función de recuperación de contraseña de la aplicación para recibir un código por SMS, lo que les permite tener control total de la cuenta del usuario y efectuar pagos ilegales con la tarjeta de crédito registrada en la aplicación.

SIM swap: ¿cómo protegerse de la estafa?

Para cuidar un teléfono celular de una posible suplantación de tarjeta SIM, se recomienda instalar las apps Microsoft Authenticator, Google Authenticator o Authy.

En estas aplicaciones los usuarios deberán integrar sus cuentas bancarias y cada vez que ingresen nuevamente en otro dispositivo extraño, se les pedirá un código para acceder a la cuenta.

En el caso de que nuestro número de celular caiga en manos de un delincuente, no podrán ingresar a ninguna cuenta bancaria o billetera digital, ya que el intruso necesitará el código de una de esas tres apps y solo estará en nuestro teléfono.

Tags relacionados

Compartí tus comentarios

Formá parte de El Cronista Member y sumate al debate en nuestros comentarios