A todo el mundo le ha (o le puede haber) pasado. Porque sí, el aumento de la conectividad también ha dado lugar a nuevas amenazas, y una de las más preocupantes es el SIM Swapping

En los últimos años, hemos sido testigos de un alarmante aumento en los casos de SIM Swapping en todo el mundo. 

¿Sabías que en 2022 la Agencia Española de Protección de Datos (AEPD) sancionó a las principales compañías de telecomunicaciones en España por no haber garantizado adecuadamente la protección de los datos personales de sus usuarios y por no haber implementado los procedimientos necesarios para verificar la identidad de aquellos que solicitaban una tarjeta SIM?

En este artículo, vemos juntos qué es el SIM Swapping, cómo detectar si han clonado tu tarjeta SIM y, lo que es aún más importante, cómo puedes protegerte contra esta amenaza creciente.

Qué es el SIM Swapping

El SIM Swapping, también conocido como SIM Splitting o SIM Jacking, es una peligrosa estafa y una forma de ingeniería social que involucra la duplicación fraudulenta de la tarjeta SIM de un teléfono móvil. 

Su modus operandi es tan ingenioso como alarmante (y lo explicaremos con más detalle más adelante): un ciberdelincuente suplanta la identidad de la víctima para obtener una copia de su tarjeta SIM. Una vez que la víctima se queda sin servicio telefónico, el estafador accede a su información personal y se apropia de sus datos y también del control de su banca digital, aprovechando los SMS de verificación que llegan al número de teléfono.

Esto se vuelve especialmente perjudicial cuando los estafadores interceptan mensajes de verificación de dos factores (2FA) y códigos de acceso de un solo uso (OTP).

Cuidado: los datos sensibles de las víctimas pueden ser comprometidos si estas han descargado aplicaciones fraudulentas en sus dispositivos, diseñadas por los ciberdelincuentes para robar información personal y financiera, o si se han conectado a redes Wi-Fi falsas creadas con el objetivo de obtener estos datos.

Otro riesgo MUY grave asociado al SIM Swapping es que los estafadores, una vez que controlan el número de teléfono de la víctima, pueden recibir mensajes de texto y llamadas telefónicas destinados a esa línea

Un ejemplo destacado de la devastadora consecuencia de esta estafa fue la detención de 10 estafadores por parte de la Interpol en 2020, quienes habían logrado robar más de 100 millones de dólares en criptomonedas mediante ataques de SIM Swapping.

Cómo saber si han clonado tu tarjeta SIM

Detectar si tu tarjeta SIM ha sido clonada es esencial para tomar medidas rápidas y proteger tus datos e identidad. Estas son algunas señales clave que indican que tu tarjeta SIM podría haber sido duplicada sin tu consentimiento:

  • Interrupción en las Llamadas y Mensajes: Uno de los signos más evidentes es la interrupción en la recepción de llamadas y mensajes de texto. Si notas que no has recibido llamadas o mensajes durante un período prolongado, esto podría ser un indicio preocupante. Aunque en la era de las aplicaciones de mensajería instantánea es posible pasar días sin llamadas, si tienes dudas, puedes pedir a alguien de confianza que te llame o envíe un SMS para verificar si tu teléfono responde. La falta de respuesta es una señal de alerta.
  • Solicitud de Reinicio del Teléfono: Si recibes un mensaje de texto o un correo electrónico que te solicita que reinicies tu teléfono, especialmente si parece provenir de tu empresa de telecomunicaciones, debes ser cauteloso. Los hackers a menudo se hacen pasar por estas empresas para engañarte y obtener acceso a tu dispositivo. Durante el reinicio, el atacante intentará obtener los datos de tu tarjeta SIM, lo que podría poner en riesgo tu información.
  • Cambios en la Ubicación del Teléfono: Utiliza herramientas como «Buscar mi iPhone» o «Encontrar mi dispositivo» de Google para comprobar si la ubicación de tu teléfono es coherente con tu ubicación real. Si observas que tu teléfono se encuentra en un lugar diferente al tuyo, esto podría indicar que alguien ha clonado tu tarjeta SIM. Los atacantes suelen operar desde ubicaciones remotas, lo que podría ser una pista reveladora.
  • Pérdida de Conexión de Internet: Si repentinamente pierdes la conexión de Internet o los datos móviles no funcionan, podría ser otro indicio de que algo anda mal con tu tarjeta SIM. Aunque esto puede ocurrir por diversas razones, es importante considerarlo junto con otras señales de alerta antes de tomar medidas.
  • Recepción de Mensajes Inusuales: Otra señal preocupante es la recepción de mensajes extraños. Esto podría incluir mensajes de texto del atacante que te indican qué hacer para resolver un problema aparente. Estos pasos podrían conducir a la clonación exitosa de tu tarjeta SIM. También podrías recibir correos electrónicos inusuales de parte del atacante o de servicios online que estás utilizando.

Nota sobre la Clonación de eSIM: Si bien es teóricamente posible clonar una tarjeta eSIM, el proceso es mucho más complicado que la clonación de una SIM convencional. Requiere acceso físico al dispositivo móvil y enfrenta desafíos adicionales debido a las medidas de seguridad más sólidas de las eSIM. Aunque no es imposible, la clonación de eSIM es considerablemente más difícil de llevar a cabo.

¿Cómo funciona el SIM Swapping?

El proceso de SIM Swapping involucra una serie de etapas que los ciberdelincuentes deben llevar a cabo con meticulosidad:

  1. Recolección de Información Personal: El primer paso en el proceso de duplicación de una tarjeta SIM es obtener datos personales y confidenciales del titular actual de la tarjeta. Esta información incluye elementos esenciales como el número de teléfono, dirección de correo electrónico y fecha de nacimiento. Los delincuentes suelen adquirir estos datos a través de técnicas de ingeniería social o ataques como spoofing, phishing, smishing, pharming o vishing.
  1. Contacto con la Teleoperadora: Una vez que los atacantes han reunido suficiente información, se ponen en contacto con el proveedor de servicios de telefonía móvil de la víctima, haciéndose pasar por esta última. Emplean tácticas de manipulación para persuadir al proveedor de que necesitan transferir el número de teléfono a una nueva tarjeta SIM, alegando pérdida o robo del dispositivo móvil. En algunos casos, pueden presentar una denuncia falsa o proporcionar documentación falsificada, como una copia del DNI con la foto del delincuente.
  1. Validación de Identidad Falsa: Los ciberdelincuentes pueden proporcionar información personal de la víctima, responder a preguntas de seguridad o incluso utilizar técnicas de suplantación de identidad para convencer al agente del proveedor, ya sea en una oficina o por teléfono, de que son el legítimo propietario de la línea telefónica.
  1. Clonado de Tarjeta y Duplicado de SIM: Una vez que el proveedor de telefonía ha sido convencido, los atacantes proceden a transferir el número de teléfono de la víctima a una nueva tarjeta SIM. Esto implica desactivar la tarjeta SIM original y activar la nueva en un dispositivo móvil que se encuentra bajo el control del delincuente.

Una vez que el ciberdelincuente posee la nueva tarjeta SIM, puede recibir llamadas, SMS y códigos de verificación OTP, utilizando esta información para acceder a cuentas bancarias, realizar transacciones y cometer otros tipos de fraudes.

Cómo evitar que clonen tu tarjeta SIM

Aunque en algunos casos es difícil prevenir por completo la clonación de una tarjeta SIM, hay medidas básicas y consejos que puedes seguir para reducir el riesgo y proteger tu línea de móvil contra posibles intrusos:

1. Contactar con la Compañía de Telefonía: Si sospechas que tu tarjeta SIM ha sido comprometida o notas actividades inusuales en tu línea, comunícate de inmediato con tu proveedor de servicios de telefonía móvil. Reportar el problema a la compañía es esencial para tomar medidas rápidas y resolver la situación.

2. Evitar la Divulgación de Datos en Internet: La mayoría de los ataques de SIM Swapping se originan debido a que los atacantes obtienen información personal. Para prevenirlo, evita publicar tu información personal online, como en foros abiertos o comentarios en sitios web. Esto incluye tu número de teléfono, que es el objetivo principal de los atacantes.

3. Instalar Programas de Seguridad: Proteger tu dispositivo móvil es crucial para evitar la entrada de malware que pueda conducir a la clonación de tu tarjeta SIM. Instala un software antivirus confiable en tu dispositivo móvil para detectar y eliminar posibles amenazas, como troyanos o keyloggers, que podrían robar tu información personal.

4. Sentido Común: Sí, el sentido común es tu mejor defensa contra estos ataques. Desconfía de cualquier llamada telefónica o mensaje que solicite datos personales, incluso si afirman ser de tu banco, operador o cualquier otra entidad de confianza. Nunca proporciones información sensible a través de enlaces sospechosos en correos electrónicos o instales aplicaciones que puedan comprometer tu privacidad.

Además de estas medidas, es fundamental abordar el problema desde dos perspectivas diferentes:

  • Reforzar las medidas de verificación de identidad por parte de las operadoras de telefonía en los procesos de emisión de tarjetas SIM y solicitud de duplicados, incluyendo el uso de reconocimiento facial.
  • Implementar la autenticación biométrica como segundo factor de autenticación en la industria financiera y en otros servicios para garantizar una mayor seguridad en las transacciones y prevenir el uso fraudulento de tarjetas SIM.

¿Necesitas ayuda? En Silt te ofrecemos los mejores servicios de verificación de identidad biométrica del mercado. Prueba nuestra demo de forma gratuita.