SIM duplicada

«SIM swapping»: trucos para no caer en la estafa para robarte el dinero con la tarjeta SIM duplicada

A través de un duplicado de la tarjeta SIM un delincuente puede acceder a una enorme cantidad de información del usuario, como sus cuentas bancarias

Rodrigo Alonso

Esta funcionalidad es sólo para registrados

Los «smartphones» se han convertido en una caja desastre en la que cabe toda la vida de su propietario . Desde las fotos que sacó durante las últimas vacaciones, hasta sus números de cuenta corriente, pasando por sus aplicaciones. Por eso es importante cuidar que toda esa enorme cantidad de información personal no caiga, bajo ningún concepto, en manos de terceros.

Desde hace años, usuarios de todo el mundo se han visto afectados por un tipo de estafa telefónica llamada « SIM swapping ». Los cibercriminales, tras conseguir ciertos datos sobre la persona afectada, como su DNI, se hacen con un duplicado de su tarjeta SIM . A través de esta, tienen vía libre para extraer una cantidad de información prácticamente infinita.

«El “SIM Swapping” se va a seguir ejecutando, no va a desaparecer, porque al delincuente no le exige seguir un proceso muy sofisticado. El único modo de combatirlo consiste en mejorar la seguridad de las líneas telefónicas y que los usuarios tengan más cuidado con sus datos», explica a ABC Stella Luna , experta en ciberseguridad y fundadora de la empresa Pentaquark Consulting .

La estafa nació en Estados Unidos en 2013 . Según la Comisión Federal de Comercio de EE.UU. ( FTC , por sus siglas en inglés) entonces se registraron apenas 1.000 incidentes de este tipo. Tres años más tarde, los casos se elevaron por encima de los 2.600, y a día de hoy sigue creciendo. Hace unos meses, en febrero, un joven de 20 años llamado Joel Ortiz fue condenado en el país norteamericano a 10 años de cárcel por haber robado el equivalente a 5 millones de dólares en criptomonedas a varias decenas de víctimas . Para ello, hizo uso de «SIM swapping».

¿Cuáles son los peligros que esconde?

Cuando una persona solicita un duplicado de su tarjeta, debido a una pérdida o al robo de su dispositivo móvil, puede recuperar, además de su línea, su lista de contactos . Un delincuente que se haya hecho con el control de la SIM mediante esta estafa, puede emplear, entre otras aplicaciones, el WhatsApp de la víctima . Y es que, para poner en funcionamiento la «app» propiedad de Facebook, solo es necesario meter un código numérico que el mismo servicio de mensajería envía al movil del usuario vía SMS.

El clásico sistema de doble verificación que también emplean numerosos bancos cuando se realiza, por ejemplo, una transferencia. «La SIM es la puerta de acceso a toda lo que almacenamos y está asociado a un número de teléfono, por lo que un ataque a este punto de información es crítico para la seguridad y privacidad de nuestras datos», dice Eusebio Nieva, director técnico de Chek point en España y Portugal.

El objetivo que persigue un delincuente que emplee este tipo de estafa, más allá de la infinita cantidad de posibilidades que ofrece la suplantación de una persona, suele ser el control de las cuentas bancarias del usuario . Eso sí, sabe que debe tener cuidado y no robar grandes cantidades de dinero. «Este tipo de estafa no suele estar destinado a robar una suma muy elevada de una tacada. Cuando una entidad bancaria detecta que se están moviendo grandes cantidades de dinero, lo más normal es que trate de hacer algo para garantizar que esos movimientos cuentan con el consentimiento del titular», explica Luna. Pero este no es el único peligro que corre un usuario.

Como hemos dicho, cuando una persona se hace con el duplicado de una SIM se hace los números de contacto que tenía almacenados la original. A su vez, al delincuente le resultaría bastante sencillos tomar el control de redes sociales como Facebook o WhatsApp, debido al sistema de doble verificación. Con acceso a todas estas plataformas, podría comenzar a enviar un « malware » (virus informático) a los contactos del terminal a través de mensajes instantáneos. Algo que le permitiría robar otros dispositivos y acceder a un número mayor de información privada.

¿Cómo evitarlo?

Luna destaca que los delincuentes son conscientes de que deben usar con sabiduría el tiempo durante el que tienen acceso a la línea móvil de un tercero. Al cabo de unas pocas horas, el auténtico propietario de la SIM se dará cuenta de que su dispositivo carece de cobertura. Por lo que terminará recuperando el control una vez se ponga en contacto con su operadora para solucionar el problema.

«Es muy importante que el usuario compruebe regularmente que su dispositivo funciona correctamente. Si en algún momento nota, por ejemplo, que está tratando de realizar una llamada desde un sitio en el que sabe que hay cobertura, pero no consigue establecer llamada alguna, debe entrar en contacto con su operadora», afirma la experta. Y es que cuando se realiza un duplicado de tarjeta, la original deja de ser funcional al cabo de unas pocas horas .

Afortunadamente, en el caso de España, la estafa no está tan extendida como en otros sitios. Las operadoras, por norma general, remiten a los usuarios a sus establecimientos físicos cuando estos desean realizar una duplicado de la tarjeta. Allí tienen que mostrar su DNI para garantizar que son los propietarios de la SIM. Sin embargo, siempre es posible que, valiéndose del ingenio, el delincuente sea capaz de engañar a los encargados de la tienda y acabe logrando su objetivo. La seguridad al 100% no existe .

Para que un hacker no consiga hacerse con la información necesaria para llevar a cabo esta estafa, es importante contar con un buen antivirus en nuestros dispositivos. «La seguridad no es solo cuestión del banco. Ésta empieza en uno mismo. Si el dispositivo está comprometido, cualquier operación que se realice a través del móvil no será segura. Es muy importante que si estás realizando operaciones bancarias online, te olvides de publicar un tuit o de estar ligando en las redes sociales. Céntrate en lo importante y lo demás hazlo después», explica Hervé Lambert , mánager de operaciones globales de la empresa especializada en ciberseguridad Panda Security .

Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación