El fraude por intercambio de SIM es un problema cada vez más alarmante en Estados Unidos y otros países con altos índices de penetración de smartphones. Estos ataques silenciosos a los teléfonos móviles suelen pasar desapercibidos hasta que es demasiado tarde, sobre todo cuando las personas desconocen las señales potenciales que hay que tener en cuenta. Debido a que pueden ser tan perjudiciales desde el punto de vista económico y social, y difíciles de solucionar, es esencial comprender cómo funcionan estos ataques y cómo prevenirlos.
Un módulo de identidad del abonado (SIM) es una pequeña tarjeta chip que activa los servicios de llamadas, mensajes de texto y datos en un teléfono móvil. Cada tarjeta SIM tiene unos identificadores únicos asociados a una sola cuenta telefónica. Debido a estos datos exclusivos, al extraer una tarjeta SIM de un teléfono y colocarla en otro se transfieren automáticamente los servicios móviles de esa tarjeta al nuevo dispositivo físico. Sin embargo, las compañías telefónicas también pueden transferir estos identificadores únicos a una nueva tarjeta SIM, por ejemplo, si se pierde la original. Por ello, los dispositivos móviles son vulnerables a un tipo concreto de ataque denominado intercambio de SIM.
Este tipo de ataque recibe muchos nombres: fraude por intercambio de SIM o secuestro de SIM. Pero todos los nombres se refieren a lo mismo. Se produce cuando un estafador de SIM obtiene el control de un número de teléfono asumiendo la identidad de la víctima y logra que su proveedor de servicio móvil transfiera el número a una tarjeta SIM que está en su poder. Una vez que tienen esto, también pueden pasar cualquier proceso de autenticación de dos factores basado en SMS de las cuentas asociadas a ese número, con lo que obtienen el control total sobre el teléfono y las cuentas en cuestión.
Con esto, el atacante puede potencialmente obtener acceso a mensajes de texto, correos electrónicos, listas de contactos, cuentas bancarias y perfiles de redes sociales, entre otra información privada y confidencial. Por lo general, el objetivo principal del fraude por intercambio de SIM es monetario, ya que los piratas informáticos usan el acceso a la información de las tarjetas de crédito, cuentas bancarias e incluso billeteras de criptomonedas para obtener beneficios económicos. Esto se ha convertido en un problema tal que el FBI estima que los estafadores fueron capaces de robar USD 68 millones en 2021, un aumento sustancial de los USD 12 millones que robaron entre 2018 y 2020.
Sin embargo, en algunos casos, los atacantes pueden cometer un fraude por intercambio de SIM con otros objetivos. Por ejemplo, pueden querer aprovecharse de las cuentas de las redes sociales de la víctima, vender el acceso al número de teléfono y las cuentas vinculadas en el mercado negro o extorsionar al propietario para que pague para recuperar el acceso a su número.
Las tarjetas SIM usan datos exclusivos del usuario para conectarse a las redes móviles locales. Si estos datos se transfieren a una nueva tarjeta SIM, la original dejará de funcionar y todas las llamadas, mensajes de texto e Internet que proporcione la operadora se transferirán a la nueva tarjeta. Básicamente, esto es lo que ocurre con el intercambio de tarjetas SIM.
Por lo general, el estafador comienza acumulando información personal sobre el propietario de una cuenta telefónica. Esto puede hacerse de varias maneras, como mediante la compra de información en el mercado negro o la recopilación de información de los perfiles de redes sociales. A menudo, el atacante utiliza primero una estafa de suplantación de identidad (phishing), en la que se hace pasar por un proveedor de servicios móviles y envía un correo electrónico al titular de la cuenta. El correo electrónico suele contener un enlace a un sitio web en el que se le pide a la víctima que introduzca información como su fecha de nacimiento, contraseñas y, tal vez, su número de Seguro Social. Luego, estos datos se envían al estafador.
A continuación, el atacante puede ir a la compañía telefónica en la que está registrada la cuenta y usar la información recopilada para demostrar a la operadora que él es el titular de la cuenta. Una vez “verificada” la identidad, el atacante puede afirmar que perdió la tarjeta SIM original y pedir a la compañía que “transfiera” el número a una nueva tarjeta que está en su poder. Una vez hecho esto, el estafador tiene el control del teléfono y puede interceptar llamadas y mensajes de texto. Por ejemplo, puede usar los códigos de autenticación para acceder a las cuentas bancarias y los perfiles de redes sociales.
Si bien es menos frecuente, existe otra forma en que los estafadores pueden cometer un secuestro de la tarjeta SIM. En este caso poco común, un empleado del proveedor de servicios móviles podría trabajar directamente con el atacante, proporcionarle información y ayudarle a “transferir” el número a la tarjeta SIM de su elección.
Las señales de un intercambio de SIM suelen ser fáciles de identificar y, por lo general, aparecen poco después del ataque. A continuación, se enumeran algunos de los aspectos que deben tenerse en cuenta:
A pesar de las muchas medidas que se toman para evitar el intercambio de SIM, estos tipos de ataques se producen con mayor frecuencia. Cuando se produce un intercambio de SIM, o cuando simplemente se sospecha de uno, lo mejor que se puede hacer es hablar directamente con el proveedor de servicios del número de teléfono en cuestión. Ellos podrán explicarte si se hizo algún cambio recientemente en la cuenta, o desactivar por completo la cuenta telefónica y la tarjeta SIM si confirman que se produjo un intercambio de SIM.
Asegúrate de que tengas acceso a un dispositivo móvil de respaldo, ya que en caso de fraude por intercambio de SIM puedes perder la señal en tu dispositivo principal, y poder comunicarte rápidamente con tu proveedor de servicios es muy importante en este tipo de ataques.
Hoy en día, millones de personas usan las redes sociales, por lo que tener una cuenta personal en Facebook, Instagram o TikTok parece algo bastante inofensivo. Lamentablemente, es posible que no sea tan seguro como la mayoría de las personas suponen. El secuestro de la tarjeta SIM se basa en gran medida en recopilar la mayor cantidad posible de datos personales sobre una persona, y los perfiles de las redes sociales están llenos de información que puede ayudar a un estafador a ejecutar con éxito un intercambio de SIM.
Los estafadores suelen husmear en los perfiles de las redes sociales para buscar datos que les ayuden a secuestrar cuentas telefónicas. Por ejemplo, pueden buscar el nombre de una mascota en una publicación de Instagram o el nombre de la escuela secundaria de una persona en sus grupos de Facebook. Si estos datos se usan como contraseñas o respuestas a preguntas de seguridad, el estafador podría usarlos para intercambiar la tarjeta SIM o controlar las cuentas de una a la que tenga acceso.
Otro factor que hay que tener en cuenta es que a veces estos ataques de SIM se llevan a cabo exclusivamente para tomar el control de la cuenta de las redes sociales de alguien y crear publicaciones maliciosas que pueden causar problemas o vergüenza a la persona afectada. Este fue el caso en 2019, cuando el exdirector ejecutivo de Twitter, Jack Dorsey, fue víctima de un intercambio de SIM y los estafadores usaron la función de texto a tweet de Cloudhopper para enviar mensajes ofensivos a través de la cuenta de Twitter de Dorsey desde su número de teléfono.
Es posible que no resulte práctico quedarse sin teléfono, pero hay algunas medidas menos extremas que pueden tomarse para evitar el fraude por intercambio de SIM. Aquí te brindamos nuestros mejores consejos para evitar estos ataques:
En algunos países es necesario un documento de identidad con fotografía para comprar y registrar una tarjeta SIM. En este caso, los proveedores de servicios no deben permitir que nadie haga cambios en tu número de teléfono sin ver una prueba de identificación.
El intercambio de SIM puede crear muchas dificultades financieras y sociales a los que son víctimas de estos ataques maliciosos. Para evitar ser víctima de un intercambio de SIM, es crucial que los usuarios de teléfonos tomen medidas para proteger sus dispositivos. Desde aplicar medidas de seguridad con su compañía telefónica hasta limitar el número de cuentas personales asociadas a su número, todo puede resultar útil para prevenir un ataque de intercambio de SIM.
Básicamente, el intercambio de SIM se produce cuando un estafador toma el control de un número de teléfono “transfiriéndolo” a una nueva tarjeta SIM a la que tiene acceso. De este modo, el estafador puede usar el teléfono para acceder a las cuentas que la víctima haya vinculado al número, como cuentas bancarias o de tarjetas de crédito o perfiles de redes sociales. Como el objetivo del intercambio de SIM suele ser financiero, el atacante suele dirigirse a las cuentas bancarias y las tarjetas de crédito de la víctima. A veces, sin embargo, el objetivo es controlar el perfil de la víctima en las redes sociales con fines maliciosos, como fue el caso del fraude por intercambio de SIM que sufrió el exdirector ejecutivo de Twitter, Jack Dorsey.
El intercambio de SIM consta de varios pasos. En primer lugar, el atacante recopila información personal sobre la víctima. Puede hacerlo comprando la información, recopilándola de cuentas de redes sociales o usando ataques de suplantación de identidad (phishing). Con esta información, el estafador puede hacerse pasar por la víctima, afirmar que perdió su teléfono y persuadir a la compañía telefónica de la víctima para que “transfiera” su número a una nueva tarjeta SIM. De este modo, el estafador puede interceptar llamadas telefónicas y mensajes, incluidos los que podrían ofrecer autenticaciones para acceder a determinadas cuentas. Con estos datos, por ejemplo, el atacante podría acceder a las cuentas bancarias de la víctima y a sus perfiles de las redes sociales.
Para evitar el intercambio de SIM, los propietarios de los teléfonos pueden implementar medidas de seguridad simples, como configurar PIN y preguntas de seguridad con sus compañías telefónicas o usar aplicaciones de autenticación independientes en lugar de la autenticación de dos factores vinculada a un número de teléfono. También puede ser útil adoptar hábitos inteligentes en Internet, como desconfiar de los correos electrónicos de suplantación de identidad (phishing), y limitar el número de cuentas personales asociadas a un número de teléfono. Los propietarios de los teléfonos también deben prestar atención a las señales de intercambio de SIM, como transacciones bancarias inesperadas y actividad poco común en las redes sociales.
Kaspersky Endpoint Security recibió tres premios AV-TEST al mejor rendimiento, protección y usabilidad de un producto de seguridad de puntos de conexión para empresas en 2021. En todas las pruebas, Kaspersky Endpoint Security demostró un rendimiento, protección y usabilidad excepcionales para las empresas.
Otros artículos:
Productos y servicios relacionados: