Skip to main

El fraude por intercambio de SIM es un problema cada vez más alarmante en Estados Unidos y otros países con altos índices de penetración de smartphones. Estos ataques silenciosos a los teléfonos móviles suelen pasar desapercibidos hasta que es demasiado tarde, sobre todo cuando las personas desconocen los posibles indicios que hay que tener en cuenta. Debido a que pueden ser tan perjudiciales desde el punto de vista económico y social, y difíciles de solucionar, es esencial comprender su funcionamiento y cómo prevenirlos.

¿Qué es un SIM?

Un módulo de identidad del abonado (SIM) es una pequeña tarjeta chip que activa los servicios de llamadas, mensajes de texto y datos en un teléfono móvil. Cada tarjeta SIM tiene unos identificadores únicos asociados a una sola cuenta telefónica. Debido a estos datos exclusivos, al extraer una tarjeta SIM de un teléfono y colocarla en otro se transfieren de forma automática los servicios móviles de esa tarjeta al nuevo dispositivo físico. Sin embargo, las empresas telefónicas también pueden transferir estos identificadores únicos a una nueva tarjeta SIM, por ejemplo, si se pierde la original. Por ello, los dispositivos móviles son vulnerables a un tipo concreto de ataque denominado "intercambio de SIM".

¿Qué es el intercambio de SIM?

Este tipo de ataque recibe muchos nombres: fraude por intercambio de SIM o secuestro de SIM. Pero todos los nombre hacen referencia a lo mismo. Se produce cuando un estafador de SIM obtiene el control de un número de teléfono asumiendo la identidad de la víctima y logra que su proveedor de servicio móvil transfiera el número a una tarjeta SIM que está en su poder. Una vez que lo logra, también puede eludir cualquier proceso de autenticación de dos factores basado en mensajes de texto de las cuentas asociadas a ese número, con lo que obtiene el control total sobre el teléfono y las cuentas en cuestión.

Así el atacante puede potencialmente obtener acceso a mensajes de texto, correos electrónicos, listas de contactos, cuentas bancarias y perfiles de redes sociales, entre otra información privada y confidencial. Por lo general, el objetivo principal del fraude por intercambio de SIM es monetario, ya que los hackers usan el acceso a la información de las tarjetas de crédito, cuentas bancarias e incluso carteras de criptomonedas para obtener beneficios económicos. Esto se convirtió en un problema de importantes dimensiones que el FBI estima que los estafadores fueron capaces de robar USD 68 000 000 en 2021, un aumento sustancial de los USD 12 000 000 que robaron entre 2018 y 2020.

Sin embargo, en algunos casos, los atacantes pueden cometer un fraude por intercambio de SIM con otros objetivos. Por ejemplo, pueden querer aprovecharse de las cuentas de las redes sociales de la víctima, vender el acceso al número de teléfono y las cuentas vinculadas en el mercado negro o extorsionar al propietario para que pague a fin de recuperar el acceso a su número.

¿Cómo funciona el secuestro de SIM?

Las tarjetas SIM usan datos exclusivos del usuario para conectarse a las redes móviles locales. Si estos datos se transfieren a una nueva tarjeta SIM, la original dejará de funcionar y todas las llamadas, mensajes de texto y datos móviles que brinde el operador se transferirán a la nueva tarjeta. En esencia, esto es lo que ocurre con el intercambio de tarjetas SIM.

Por lo general, el estafador comienza acumulando información personal sobre el propietario de una cuenta telefónica. Esto puede hacerse de varias maneras, como mediante la compra de información en el mercado negro o la recopilación de información de los perfiles de redes sociales. A menudo, el atacante utiliza primero una estafa de suplantación de identidad (phishing), en la que se hace pasar por un proveedor de servicios móviles y envía un correo electrónico al titular de la cuenta. El correo electrónico suele contener un vínculo a un sitio web en el que se le pide a la víctima que ingrese información como su fecha de nacimiento, contraseñas y, tal vez, su número de Seguro Social. Luego, estos datos se envían al estafador.

A continuación, el atacante puede ir a la empresa telefónica en la que está registrada la cuenta y usar la información recopilada para demostrar a la operadora que él es el titular de la cuenta. Una vez "verificada" la identidad, el atacante puede afirmar que perdió la tarjeta SIM original y pedir a la empresa que transfiera el número a una nueva tarjeta que está en su poder. Una vez hecho esto, el estafador tiene el control del teléfono y puede interceptar llamadas y mensajes de texto. Por ejemplo, puede usar los códigos de autenticación para acceder a las cuentas bancarias y los perfiles de redes sociales.

Si bien es menos frecuente, existe otra forma en que los estafadores pueden cometer un secuestro de tarjetas SIM. En este caso poco común, un empleado del proveedor de servicios móviles podría trabajar directamente con el atacante, brindarle información y ayuda para transferir el número a la tarjeta SIM de su elección.

¿Cuáles son los indicios de un ataque por intercambio de SIM?

Los indicios de un intercambio de SIM suelen ser fáciles de identificar y, por lo general, aparecen poco después del ataque. A continuación, se enumeran algunos de los aspectos que debes tener en cuenta:

  • Notificaciones desconocidas: En las primeras etapas del fraude por intercambio de SIM, el teléfono en cuestión puede recibir mensajes de texto o llamadas sobre un cambio inesperado en el servicio. Si esto ocurre, lo mejor es hablar de inmediato con el proveedor de servicios para averiguar qué medidas se tomaron.
  • Sin servicio telefónico: Si de repente el teléfono en cuestión se queda sin servicio (por ejemplo, no puede hacer ni recibir llamadas o mensajes de texto, o no tiene servicio de datos cuando debería), es posible que se haya desactivado la tarjeta SIM. El proveedor de servicios puede confirmar si se trató de un cambio o solo fue un problema temporal.
  • Publicaciones poco comunes en redes sociales: Si el propietario de una cuenta en una red social observa en su perfil publicaciones que no creó, es posible que un estafador de secuestro de SIM haya tomado el control de sus cuentas.
  • Bloqueos de cuentas: La imposibilidad repentina de acceder a las cuentas bancarias, los perfiles de redes sociales o los correos electrónicos puede indicar un fraude por intercambio de SIM.
  • Transacciones inesperadas: Los estafadores de intercambio de SIM pueden realizar transacciones silenciosas a través de las cuentas financieras asociadas a un número de teléfono. Las transacciones sospechosas en resúmenes de cuentas bancarias o tarjetas de crédito pueden ser otro indicio de intercambio de SIM.

Qué hacer cuando se produce un fraude por intercambio de SIM

A pesar de las muchas medidas que se toman para evitar el intercambio de SIM, estos tipos de ataques se producen con mayor frecuencia. Cuando ocurre un secuestro de SIM, o cuando simplemente se sospecha de uno, lo mejor que puedes hacer es hablar directamente con el proveedor de servicios del número de teléfono en cuestión. La empresa podrá explicarte si se hizo algún cambio reciente en la cuenta, o desactivar por completo la cuenta telefónica y la tarjeta SIM si confirma que se produjo un secuestro de SIM.

Asegúrate de que tengas acceso a un dispositivo móvil de respaldo, ya que en caso de fraude por intercambio de SIM puedes perder la señal en tu dispositivo principal, y poder comunicarte de forma rápida con tu proveedor de servicios es muy importante en este tipo de ataques.

¿Qué papel desempeñan las redes sociales en el fraude por intercambio de SIM?

Hoy en día, millones de personas usan redes sociales, por lo que tener una cuenta personal en Facebook, Instagram o TikTok parece algo bastante inofensivo. Lamentablemente, es posible que no sea tan seguro como la mayoría de las personas suponen. El secuestro de tarjetas SIM se basa en gran medida en recopilar la mayor cantidad posible de datos personales sobre una persona, y los perfiles de las redes sociales están llenos de información que pueden permitirle a un estafador realizar con éxito un intercambio de SIM.

Los estafadores suelen husmear en los perfiles de las redes sociales para buscar datos que les ayuden a secuestrar cuentas telefónicas. Por ejemplo, pueden buscar el nombre de una mascota en una publicación de Instagram o el nombre de la escuela secundaria de una persona en sus grupos de Facebook. Si estos datos se usan como contraseñas o respuestas a preguntas de seguridad, el estafador podría usarlos para intercambiar la tarjeta SIM o controlar las cuentas que se accedan mediante la SIM.

Otro factor que hay que tener en cuenta es que en ocasiones estos ataques de SIM se llevan a cabo solo para tomar el control de la cuenta de red social de una persona y crear publicaciones maliciosas que pueden causar problemas o vergüenza a la persona afectada. Esto sucedió en 2019, cuando el exdirector ejecutivo de Twitter, Jack Dorsey, fue víctima de un intercambio de SIM y los estafadores usaron la función de texto a tweet de Cloudhopper para enviar mensajes ofensivos a través de la cuenta de Twitter de Dorsey desde su número de teléfono.

Cómo prevenir el intercambio de SIM

Es posible que no resulte práctico quedarse sin teléfono, pero hay algunas medidas menos extremas que pueden tomarse para evitar el fraude por intercambio de SIM. Aquí te brindamos nuestros mejores consejos para evitar estos ataques:

  1. Ten hábitos inteligentes en línea: Respeta las reglas básicas de seguridad en Internet. Ten cuidado con los correos electrónicos de suplantación de identidad (phishing), los vínculos sospechosos y la divulgación de datos personales confidenciales. La mayoría de los proveedores de servicios no les piden a los titulares de las cuentas que brinden por correo electrónico sus datos bancarios o su número de Seguro Social.
  2. Protege las cuentas telefónicas: La mayoría de las empresas telefónicas les permiten a los titulares mejorar la seguridad de sus cuentas telefónicas mediante contraseñas únicas, códigos PIN y preguntas de seguridad que les harán cuando el titular desee hacer cambios en su cuenta.
  3. Usa aplicaciones de autenticación: Cuando protejas cuentas con autenticación de dos factores, intenta usar aplicaciones seguras en lugar de un número de teléfono. Estas aplicaciones vinculan la autenticación al dispositivo telefónico físico en lugar de a un número, lo que reduce las posibilidades de secuestro de SIM.
  4. Pide que te devuelvan la llamada: Cuando los bancos o proveedores de servicios móviles lo ofrezcan, puede ser útil pedirles que llamen siempre al número registrado en la cuenta para hacer cambios, lo que podría impedir que se lleve a cabo un fraude por intercambio de SIM.
  5. Evita vincular las cuentas a un número de teléfono: Si es posible, usa distintas formas para configurar y autenticar cuentas. De este modo, en caso de ser víctima de un fraude por intercambio de SIM, los hackers tendrán menos acceso a menos cuentas.

En algunos países es necesario un documento de identidad con foto para comprar y registrar una tarjeta SIM. En este caso, los proveedores de servicios no deben permitir que nadie haga cambios en tu número de teléfono sin ver una prueba de identificación.

Fraude por intercambio de SIM: Un ataque que puede prevenirse

El intercambio de SIM puede crear muchas dificultades financieras y sociales a aquellas personas víctimas de estos ataques maliciosos. Para evitar serlo, es crucial que los usuarios de teléfonos tomen medidas para proteger sus dispositivos. Desde aplicar medidas de seguridad con la empresa telefónica hasta limitar el número de cuentas personales asociadas al número, todo puede resultar útil para prevenir un ataque por intercambio de SIM.

Preguntas frecuentes acerca del intercambio de SIM

¿Qué es un ataque por intercambio de SIM?

Básicamente, el intercambio de SIM se produce cuando un estafador toma el control de un número de teléfono transfiriéndolo a una nueva tarjeta SIM a la que tiene acceso. De este modo, el estafador puede usar el teléfono para acceder a las cuentas que la víctima haya vinculado al número, como cuentas bancarias, de tarjetas de crédito o perfiles de redes sociales. Como el objetivo del secuestro de SIM suele ser financiero, el atacante suele dirigirse a las cuentas bancarias y las tarjetas de crédito de la víctima. A veces, sin embargo, el objetivo es controlar el perfil de la víctima en las redes sociales con fines maliciosos, como fue el caso del fraude por intercambio de SIM que sufrió el exdirector ejecutivo de Twitter, Jack Dorsey.

¿Cómo funciona el fraude por intercambio de SIM?

El intercambio de SIM consta de varios pasos. En primer lugar, el atacante recopila información personal sobre la víctima. Puede hacerlo comprando la información, recopilándola de cuentas de redes sociales o usando ataques de suplantación de identidad (phishing). Con esta información, el estafador puede hacerse pasar por la víctima, afirmar que perdió su teléfono y persuadir a la empresa telefónica de la víctima para que transfiera su número a una nueva tarjeta SIM. De este modo, el estafador puede interceptar llamadas telefónicas y mensajes, incluidos los que podrían ofrecer autenticaciones para acceder a determinadas cuentas. Con estos datos, por ejemplo, el atacante podría acceder a las cuentas bancarias de la víctima y a sus perfiles de las redes sociales.

¿Cómo puedes prevenir el intercambio de SIM?

Para evitar el secuestro de SIM, los propietarios de teléfonos pueden implementar medidas de seguridad simples, como configurar PIN y preguntas de seguridad con sus empresas telefónicas o usar aplicaciones de autenticación independientes en lugar de la autenticación de dos factores vinculada a un número de teléfono. También puede ser útil adoptar hábitos inteligentes en Internet, como desconfiar de correos electrónicos de suplantación de identidad (phishing) y limitar el número de cuentas personales asociadas a un número de teléfono. Los propietarios de los teléfonos también deben prestar atención a los indicios de intercambio de SIM, como transacciones bancarias inesperadas y actividad poco común en las redes sociales

Kaspersky Endpoint Security recibió tres premios AV-TEST al mejor rendimiento, protección y usabilidad de un producto de seguridad de puntos de conexión para empresas en 2021. En todas las pruebas, Kaspersky Endpoint Security demostró un rendimiento, protección y usabilidad excepcionales para las empresas.

Más artículos:

Productos y servicios relacionados:

¿Qué es el intercambio de SIM?

Con el aumento de los intercambios de SIM, los propietarios de los teléfonos deben tener en cuenta qué son estos ataques, qué indicios deben servir de alerta y cómo prevenir un ataque devastador.
Kaspersky Logo